KR20210043069A - System and method for storing security information using a plurality of storages - Google Patents

System and method for storing security information using a plurality of storages Download PDF

Info

Publication number
KR20210043069A
KR20210043069A KR1020190125757A KR20190125757A KR20210043069A KR 20210043069 A KR20210043069 A KR 20210043069A KR 1020190125757 A KR1020190125757 A KR 1020190125757A KR 20190125757 A KR20190125757 A KR 20190125757A KR 20210043069 A KR20210043069 A KR 20210043069A
Authority
KR
South Korea
Prior art keywords
storage
disk
sub
secure
main
Prior art date
Application number
KR1020190125757A
Other languages
Korean (ko)
Other versions
KR102305680B1 (en
Inventor
김윤보
이준영
Original Assignee
김윤보
이준영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김윤보, 이준영 filed Critical 김윤보
Priority to KR1020190125757A priority Critical patent/KR102305680B1/en
Publication of KR20210043069A publication Critical patent/KR20210043069A/en
Application granted granted Critical
Publication of KR102305680B1 publication Critical patent/KR102305680B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Abstract

The present invention relates to a security information storage system and a method thereof and, more specifically, to a security information storage system using a plurality of storages and a method thereof, wherein, in a state in which at least one main storage and at least one sub storage are connected, an encrypted security area (hereinafter referred to as "security disc" or "safe") is created in the connected storages, and can be used only within security policies when a sub storage and a main storage are solely connected, and files can be created, modified and deleted in the security disc and security configuration can be implemented only when the plurality of main and sub storages are all connected.

Description

복수의 스토리지를 이용한 보안정보 저장 시스템 및 방법{System and method for storing security information using a plurality of storages}Security information storage system and method using a plurality of storages {System and method for storing security information using a plurality of storages}

본 발명은 보안정보 저장 시스템 및 방법에 관한 것으로, 더욱 상세하게는 적어도 하나의 메인 스토리지(Storage)와 적어도 하나 이상의 서브 스토리지가 연결된 상태에서 연결된 스토리지들에 암호화된 보안 영역(이하 "보안디스크" 또는 "금고"라 함)을 생성하고, 서브 스토리지 및 메인 스토리지가 단독으로 연결되었을 때 보안정책 내에서만 사용 가능하고, 상기 복수의 메인 스토리지 및 서브 스토리지들의 연결 수에 따라 보안디스크에 파일을 생성, 변경 및 삭제하고 보안설정을 수행할 수 있는 복수의 스토리지를 이용한 보안정보 저장 시스템 및 방법에 관한 것이다.The present invention relates to a security information storage system and method, and more particularly, to a security area (hereinafter referred to as "secure disk" or (Referred to as "safe"), and when sub storage and main storage are connected separately, they can be used only within the security policy, and files are created and changed on the secure disk according to the number of connections of the plurality of main and sub storages. And a security information storage system and method using a plurality of storages capable of deleting and performing security settings.

고속 인터넷의 보급 및 대중, 그리고 무선통신 기술의 접목에 의해 언제 어디서나 인터넷망에 접속하여 다양한 서비스를 제공받을 수 있는 클라우드 컴퓨팅 환경이 구축되었다.The spread of high-speed Internet, the public, and the grafting of wireless communication technologies have created a cloud computing environment that allows access to the Internet network anytime, anywhere and provide various services.

그리고 데스크톱 컴퓨터, 개인용 컴퓨터, 노트북, 태블릿 컴퓨터, 스마트폰 및 스마트 패드와 같은 스마트기기 등과 같은 다양한 컴퓨터들의 보급이 일반화됨에 따라 대부분의 사용자들은 중요 정보들을 컴퓨터에 저장하여 사용하고 있다.And as the spread of various computers such as desktop computers, personal computers, notebook computers, tablet computers, smart devices such as smart phones and smart pads has become common, most users store and use important information in computers.

이러한 컴퓨터의 보급 및 클라우드 컴퓨팅 환경의 구축은 사람들이 업무를 용이하게 할 수 있도록 보조하고, 즐거움을 제공하며, 다양한 분야에서 편의성을 제공하고 있다.The dissemination of such computers and the construction of a cloud computing environment assist people to facilitate their work, provide pleasure, and provide convenience in various fields.

그러나 이러한 컴퓨터에 중요 정보를 저장하여 관리하고, 클라우드 컴퓨팅 환경을 이용하는 것은 언제 어디서나 누군가에 의해서 자신의 단말기가 해킹될 수 있는 환경을 제공하며, 해커 또는 주변의 다른 사람에 의해 컴퓨터에 저장되어 있는 자신의 중요 정보가 쉽게 노출되고 유출될 수 있는 환경을 제공한다.However, storing and managing important information in such a computer and using a cloud computing environment provides an environment in which one's terminal can be hacked by someone anytime, anywhere, and is stored in the computer by a hacker or others. It provides an environment in which important information of the company can be easily exposed and leaked.

이러한 문제점으로 컴퓨터에는 다양한 보안 시스템들이 적용되고 있다. 이러한 보안 시스템들로는 컴퓨터의 부팅 시 아이디(ID)/암호(Password)를 입력하는 로그인 방식의 보안 시스템, 선행 공개특허[10-2009-0067649]와 같이 컴퓨터의 저장장치의 전체 또는 저장장치의 일부 영역을 암호화하거나 선택된 특정 파일만을 암호화하고, 특정 인증절차를 통해서만 상기 일부 영역 또는 파일을 사용할 수 있도록 하는 암호화 방식의 저장장치 보안 시스템 및 특정 디스크 영역, 폴더 및 파일 등을 숨겨 보이지 않도록 하는 보안 저장 시스템 등이 있다.Due to this problem, various security systems are applied to computers. These security systems include a login-type security system that inputs an ID/password when the computer is booted, the entire storage device of the computer, or a partial area of the storage device, such as prior Patent Publication [10-2009-0067649]. A storage device security system with an encryption method that encrypts or encrypts only selected specific files, and allows the use of the partial areas or files only through a specific authentication procedure, and a security storage system that hides and hides specific disk areas, folders, and files, etc. There is this.

저장장치 보안 시스템은 피시방 및 기업체와 같이 다수의 사람이 다수의 컴퓨터를 사용하는 장소에서 사용되었으나 최근에는 휴대용 컴퓨터의 보급 등으로 인하여 개인들에게까지 확장되고 있는 추세이다.The storage device security system has been used in places where a large number of people use a large number of computers, such as PC rooms and corporations, but in recent years, it is expanding to individuals due to the spread of portable computers.

그러나 대부분의 저장장치 보안 시스템은 상기 선행 공개특허와 같이 아이디 및 비밀번호, 또는 비밀번호의 입력만으로 암호화된 보안 영역을 사용할 수 있도록 구성되어 있어 보안성이 떨어지는 문제점이 있었다.However, most of the storage device security systems are configured so that the encrypted security area can be used only by inputting an ID and password, or a password, as in the prior patent publication, and thus, there is a problem in that security is poor.

즉, 종래 저장장치 보안 시스템은 아이디 및 비밀번호, 또는 비밀번호만 노출되면 컴퓨터의 모든 정보가 유출될 수 있는 문제점이 있었다.That is, in the conventional storage device security system, if only the ID and password or password is exposed, all information of the computer may be leaked.

또한, 종래 저장장치 보안 시스템은 아이디 및 비밀번호를 모르더라도 저장장치에 암호화된 별도의 영역이 있음을 알 수 있어, 해커 등에 의한 전문가가 임의의 영역에 대한 아이디 및 비밀번호의 해킹 시도를 유발할 수 있고, 이러한 시도에 의해 아이디 및 비밀번호가 해킹될 수 있었으며, 이로 인해 정보가 유출될 수 있는 문제점이 있었다.In addition, in the conventional storage device security system, even if you do not know the ID and password, it is possible to know that there is an encrypted separate area in the storage device, so that an expert by a hacker or the like can induce an attempt to hack the ID and password in a random area. The ID and password could be hacked by such an attempt, and there was a problem in that information could be leaked.

또한, 특정 디스크 영역, 폴더 및 파일을 숨기는 종래 보안 저장 시스템은 사용자가 악의적인 의도를 가지고 종래 보안 저장 시스템이 적용된 보안 스토리지를 이용하여 중요 보안정보를 숨긴 후 빼내는 경우, 보안 관리자가 상기 숨겨진 영역을 확인할 수 없으므로 보안 저장 시스템을 이용한 정보 유출이 발생할 수 있는 문제점이 있었다. 즉 종래 보안정보 저장 시스템은 해커 및 스파이들에 의해 역이용될 수 있는 문제점이 있었다.In addition, in the conventional secure storage system that hides specific disk areas, folders, and files, when a user has malicious intent and hides and removes important security information by using a security storage to which a conventional security storage system is applied, a security administrator can use the hidden area. Since it cannot be confirmed, there is a problem that information leakage using a secure storage system may occur. That is, the conventional security information storage system has a problem that can be reversely used by hackers and spies.

특허공개 제10-2009-0067649호Patent Publication No. 10-2009-0067649

따라서 본 발명의 목적은 적어도 하나의 메인 스토리지(Storage)와 적어도 하나 이상의 서브 스토리지가 연결된 상태에서 연결된 스토리지들에 암호화된 보안디스크를 생성하고, 서브 스토리지 및 메인 스토리지가 단독으로 연결되었을 때 보안정책 내에서만 사용 가능하고, 상기 복수의 메인 스토리지 및 서브 스토리지들의 연결 수에 따라 보안디스크에 파일을 생성, 변경 및 삭제할 수 있도록 하거나 보안설정을 수행할 수 있도록 하는 복수의 스토리지를 이용한 보안정보 저장 시스템 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to create an encrypted secure disk in the connected storage while at least one main storage and at least one sub storage are connected, and when the sub storage and the main storage are connected alone, the security policy Security information storage system and method using a plurality of storages that can be used only in and can create, change, and delete files on the secure disk or perform security settings according to the number of connections of the plurality of main storage and sub storages In providing.

또한, 본 발명의 다른 목적은 메인 스토리지 및 서브 스토리지에 저장된 데이터를 미리 설정된 미러링(Mirroring) 조건 만족 시 네트워크로 연결된 다른 컴퓨터 장치의 스토리지에 백업하는 복수의 스토리지를 이용한 보안정보 저장 시스템 및 방법을 제공함에 있다.In addition, another object of the present invention is to provide a security information storage system and method using a plurality of storages for backing up data stored in the main storage and the sub storage to the storage of another computer device connected through a network when a preset mirroring condition is satisfied. Is in.

또한, 본 발명의 다른 목적은 메인 스토리지의 보안디스크에 저장되어 있는 파일들을 이메일, 웹하드 및 클라우드 서비스 중 어느 하나 이상을 통해 외부로 반출, 또는 공유할 수 있도록 허용하되, 전용의 프로그램인 에이전트에 의해서만 상기 파일을 보안정책 내에서만 사용할 수 있도록 파일을 에이전트에 포함하여 구성하고, 에이전트를 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하여 외부로 반출 또는 공유할 수 있도록 하는 복수의 스토리지를 이용한 보안정보 저장 시스템 및 방법을 제공함에 있다. In addition, another object of the present invention is to allow the files stored in the secure disk of the main storage to be exported or shared to the outside through any one or more of e-mail, web hard, and cloud services, but to the agent, which is a dedicated program. Security information using multiple storages that includes the file in the agent so that the file can be used only within the security policy, and attaches the agent to any one of e-mail, web hard, and cloud so that it can be exported or shared outside. To provide a storage system and method.

상기와 같은 목적을 달성하기 위한 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템은: 메인 스토리지; 착탈할 수 있는 서브 스토리지; 및 적어도 하나의 상기 메인 스토리지 및 하나 이상의 서브 스토리지를 구성요소로서 각각의 개수 및 스토리지 식별정보를 획득하고, 상기 획득된 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결된 상태에서 상기 메인 스토리지 및 서브 스토리지에 보안디스크를 생성하며, 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하고, 생성된 상기 디스크 보안 어플리케이션의 실행에 의해 상기 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나의 메인 스토리지 및 적어도 하나의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하는 스토리지 암호화 장치를 포함하는 것을 특징으로 한다.A security information storage system using a plurality of storages according to the present invention for achieving the above object includes: a main storage; Removable sub storage; And at least one of the main storage and one or more sub-storages as constituent elements, each obtaining the number and storage identification information, and in a state in which the main storage and the sub-storage of the obtained storage identification information are connected to the main storage and the sub-storage. Creates a secure disk, creates and generates a disk security application including an encryption module for encrypting a file stored in the secure disk, a decryption module for decrypting the encrypted file, and storage identification information of the main storage and sub storage By executing the secured disk application, the properties of the files stored in the secure disk are set differently according to whether the main storage and the sub storage, which are the components, and the number of connection of the sub storage, are set differently, and at least one main storage and at least one And a storage encryption device that controls to change and delete files stored in the secure disk of the main storage and the sub storage when the sub storage is connected.

상기 메인 스토리지의 개수는 하나이고 상기 스토리지 암호화 장치의 내부에 구성되는 하드디스크이며, 상기 서브 스토리지의 개수는 두 개이며, 비동기 직렬 버스 메모리인 것을 특징으로 한다.The number of the main storage is one and the hard disk is configured inside the storage encryption device, and the number of the sub storage is two, and the asynchronous serial bus memory is characterized in that.

상기 스토리지 암호화 장치는, 상기 메인 스토리지 및 서브 스토리지의 보안디스크를 드라이브로서 마운트시키고 상기 보안디스크로의 파일 출력 및 상기 보안디스크로부터의 파일 입력을 처리하는 커널계층부; 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 획득하고, 상기 획득된 스토리지 식별정보의 메인 스토리지 및 두 개의 서브 스토리지가 연결된 상태에서 상기 메인 스토리지 및 서브 스토리지에 보안디스크를 생성하며, 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하는 보안디스크 생성부; 및 생성된 상기 디스크 보안 어플리케이션의 실행에 의해 상기 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나의 메인 스토리지 및 적어도 하나의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하고, 상기 서브 스토리지가 둘 모두 연결 시 상기 보안디스크의 보안디스크 설정 정보를 변경할 수 있도록 제어하는 디스크 보안 어플리케이션부를 포함하는 것을 특징으로 한다.The storage encryption device includes: a kernel layer unit that mounts the secure disks of the main storage and the sub storage as drives and processes output of files to the secure disk and input of files from the secure disk; Obtaining storage identification information of the main storage and sub storage, creating a secure disk in the main storage and sub storage while the main storage and two sub storages of the obtained storage identification information are connected, and storing the secure disk in the secure disk An encryption module for encrypting a file to be encrypted, a decryption module for decrypting the encrypted file, and a secure disk generator for generating a disk security application including storage identification information of the main storage and the sub storage; And differently set properties of files stored in the secure disk according to whether the main storage and the sub storage, which are the components, and the number of connections of the sub storage, are differently set by execution of the generated disk security application, and at least one main storage and Controls to change and delete files stored in the secure disk of the main storage and the sub storage when at least one sub storage is connected, and control to change the secure disk setting information of the secure disk when both of the sub storage are connected. It characterized in that it comprises a disk security application unit.

상기 보안디스크 생성부는, 보안디스크 설정 사용자 인터페이스 수단을 사용자에게 제공하고, 상기 보안디스크 설정 사용자 인터페이스 수단을 통해 상기 메인 스토리지를 선택받고, 상기 두 개의 서브 스토리지를 선택받아 상기 메인 스토리지 및 서브 스토리지의 개수 및 상기 스토리지 식별정보를 획득하여 저장하는 보안디스크 설정부; 상기 보안디스크 설정부를 통해 설정된 스토리지 식별정보에 대한 한 개의 메인 스토리지 및 두 개의 서브 스토리지에 대한 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결되어 있는지를 검사하는 구성요소 완비 검사를 수행하는 구성요소 완비 검사부; 상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성하는 서브 보안디스크 생성부; 및 상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성한 후 상기 서브 보안디스크 생성부로 서브 보안디스크를 생성할 것을 지시하고, 상기 서브 스토리지의 보안디스크 생성 후 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하는 메인 보안디스크 생성부를 포함하는 것을 특징으로 한다.The secure disk generation unit provides a secure disk setting user interface means to a user, receives the main storage selection through the secure disk setting user interface means, and receives the two sub-storages to receive the main storage and the number of sub-storages. And a secure disk setting unit that obtains and stores the storage identification information. A component complete inspection unit that performs a component complete inspection that checks whether the main storage and the sub storage of the storage identification information of one main storage and two sub storages for the storage identification information set through the secure disk setting unit are connected. ; A sub secured disk generator configured to generate a secured disk in a substorage when it is determined that all components are configured through the component complete inspection unit; And if it is determined through the component complete inspection unit that all components are configured, a secure disk is created in the sub storage, and then the sub secure disk generation unit is instructed to create a sub secure disk, and a secure disk of the sub storage is created. Then, an encryption module for encrypting a file stored in the secure disk, a decryption module for decrypting the encrypted file, and a main secure disk generator for generating a disk security application including storage identification information of the main storage and the sub storage. It is characterized by that.

상기 메인 보안디스크 생성부는, 상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성한 후 상기 서브 보안디스크 생성부로 서브 보안디스크를 생성할 것을 지시하는 메인 보안디스크 생성 처리부; 및 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈, 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보, 및 상기 파일의 암호화 방식 및 상기 보안디스크의 활성화 및 비활성화하기 위한 보안식별정보를 포함하는 보안정책을 포함하는 디스크 보안 어플리케이션을 생성하는 메인 디스크 보안 어플리케이션부를 포함하는 것을 특징으로 한다.The main security disk generation unit generates a security disk in the sub storage when it is determined that all components are configured through the component complete inspection unit, and then instructs the sub security disk generation unit to create a sub security disk. A disk creation processing unit; And an encryption module for encrypting a file stored in the secure disk, a decryption module for decrypting the encrypted file, storage identification information of the main storage and sub storage, and an encryption method of the file and activation and deactivation of the secure disk. It characterized in that it comprises a main disk security application unit for generating a disk security application including a security policy including security identification information for.

상기 메인 보안디스크 생성 처리부는, 상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 파일을 저장하는 보안 데이터 영역과 디지털키 및 파괴키를 포함하고 보안디스크를 암호화하기 위한 암호화 방식 정보를 포함하는 정책정보를 포함하는 디지털키 영역을 포함하는 보안디스크를 생성하는 보안디스크 구성부; 및 상기 디지털키의 상기 정책정보의 암호화 방식에 따라 파일을 암호화하는 암호화모듈 및 상기 암호화된 파일을 복호하는 복호화모듈을 생성하는 암호화부를 포함하되, 상기 디스크 보안 어플리케이션부는, 상기 디지털키를 포함하며, 상기 디지털키에 의해 상기 보안디스크의 위치를 찾고 상기 보안디스크를 활성화 및 비활성화하는 것을 특징으로 한다.The main secure disk generation processing unit includes a security data area for storing a file, a digital key and a destruction key, and encryption method information for encrypting the secure disk when it is determined that all components are configured through the component complete inspection unit. A secure disk configuration unit for generating a secure disk including a digital key area including the policy information including; And an encryption unit for generating an encryption module for encrypting a file according to an encryption method of the policy information of the digital key and a decryption module for decrypting the encrypted file, wherein the disk security application unit includes the digital key, It characterized in that the location of the secure disk is found by the digital key, and the secure disk is activated and deactivated.

상기 서브 보안디스크 생성부는, 상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성하고, 상기 보안디스크를 읽기 속성으로 설정하는 서브 보안디스크 생성 처리부; 및 상기 서브 스토리지의 보안디스크에 암호화되어 저장되어 있는 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 서브 디스크 보안 어플리케이션을 생성하여 상기 서브 스토리지에 저장되는 서브 디스크 보안 어플리케이션부 생성부를 포함하는 것을 특징으로 한다.The sub-secure disc generation unit may include: a sub-secure disc generation processing unit configured to generate a secure disc in a sub-storage and set the secure disc as a read attribute when it is determined that all the constituent elements are configured through the component complete inspection unit; And a decryption module for decrypting a file encrypted and stored in the secure disk of the sub storage, and a sub disk security application that is stored in the sub storage by creating a sub disk security application including storage identification information of the main storage and the sub storage. It characterized in that it comprises a sub-generation unit.

상기 서브 디스크 보안 어플리케이션은 상기 서브 스토리지인 USB 메모리의 부팅영역에 저장되어, 상기 USB 메모리가 컴퓨터에 삽입 시 상기 컴퓨터에 의해 자동 실행되도록 구성되는 것을 특징으로 한다.The sub-disk security application is stored in the boot area of the USB memory, which is the sub storage, and is configured to be automatically executed by the computer when the USB memory is inserted into the computer.

상기 서브 디스크 보안 어플리케이션은 상기 서브 스토리지의 보안디스크 이외의 영역에 저장되어 서브 스토리지가 연결된 컴퓨터를 통한 사용자의 실행 요청 발생 시 실행되도록 구성되는 것을 특징으로 한다.The sub-disk security application is stored in an area other than the secure disk of the sub-storage and is configured to be executed when a user's execution request occurs through a computer to which the sub-storage is connected.

상기 디스크 보안 어플리케이션부는, 상기 구성요소인 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 저장하는 구성요소 식별정보 저장부 및 상기 정책정보를 저장하는 정책정보 저장부를 구비하는 설정정보 저장부; 및 상기 설정정보 저장부의 스토리지 식별정보에 대응하는 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나의 메인 스토리지 및 적어도 하나의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하고, 상기 서브 스토리지가 두 개 모두 연결 시 상기 보안디스크의 보안디스크 설정 정보를 변경할 수 있도록 제어하는 메인 보안디스크 서비스 실행부를 구비하는 메인 보안디스크 활성 제어부를 포함하는 것을 특징으로 한다.The disk security application unit includes: a setting information storage unit including a component identification information storage unit for storing storage identification information of the main storage and sub storage, which are the constituent elements, and a policy information storage unit for storing the policy information; And differently set properties of files stored in the secure disk according to whether the main storage and the sub storage, which are components corresponding to the storage identification information of the setting information storage unit, are connected, and the number of connection of the sub storage, and at least one main storage and Controls to change and delete files stored in the secure disk of the main storage and the sub storage when at least one sub storage is connected, and control to change the secure disk setting information of the secure disk when both of the sub storages are connected And a main secure disk activation control unit having a main secure disk service execution unit.

상기 메인 보안 디스크 서비스 실행부는, 상기 등록된 스토리지 식별정보에 의해 구성요소 전부가 연결되어 있는 지 일부만 연결되어 있는지를 검사하는 구성요소 완비 검사부; 상기 구성요소 완비 검사부에서 수행된 구성요소 완비 검사 결과에 따라 연결된 메인 스토리지 및 서브 스토리지 중 하나 이상의 보안디스크에 저장되어 있는 파일들에 대한 속성을 설정하는 입출력 파일 설정부; 상기 보안디스크에 저장되는 파일을 암호화하고, 상기 보안디스크로부터 읽혀지는 파일을 복호화하는 암호화부; 및 상기 보안 디스크 어플리케이션 실행 시 보안디스크를 가지는 메인 스토리지 및 서브 스토리지를 찾고, 연결된 스토리지에서 보안디스크를 찾으며, 찾아진 보안디스크를 드라이브에 마운트하여 활성화시키고, 비활성화 요청 발생 시 상기 마운트된 드라이브를 제거하여 상기 보안디스크를 비활성화시키는 보안디스크 활성화부를 포함하는 것을 특징으로 한다.The main secure disk service execution unit may include a component complete inspection unit that checks whether all components are connected or only partially connected according to the registered storage identification information; An input/output file setting unit configured to set properties for files stored in one or more secure disks among connected main storage and sub storage according to a result of the component complete inspection performed by the component complete inspection unit; An encryption unit for encrypting a file stored in the secured disk and decrypting a file read from the secured disk; And when the security disk application is executed, the main storage and sub storage having the security disk are searched, the security disk is searched in the connected storage, the found security disk is mounted on the drive and activated, and the mounted drive is removed when a deactivation request occurs. It characterized in that it comprises a secure disk activation unit for deactivating the secure disk.

상기 메인 보안 디스크 서비스 실행부는, 상기 메인 스토리지 및 서브 스토리지에 중 하나의 보안디스크에 저장되어 있는 파일의 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하는 파일 첨부 이벤트 발생 시 상기 구성요소 완비 검사부를 통해 메인 스토리지 및 적어도 하나의 서브 스토리지가 연결되어 있으면 상기 첨부하고자 하는 암호화된 파일, 상기 파일을 복호하는 복호화모듈, 상기 복호된 파일을 다시 암호화하는 암호화모듈, 상기 파일의 사용을 제한하는 보안정책을 포함하는 에이전트를 생성한 후, 상기 생성된 에이전트를 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하는 파일 외부 반출 처리부를 더 포함하는 것을 특징으로 한다.The main secure disk service execution unit, when an event of attaching a file attached to any one of e-mail, web hard, and cloud of a file stored in one of the main storage and sub-storage occurs, through the component complete inspection unit If the main storage and at least one sub-storage are connected, the encrypted file to be attached, a decryption module for decrypting the file, an encryption module for re-encrypting the decrypted file, and a security policy restricting the use of the file are included. After generating the agent, it characterized in that it further comprises a file external export processing unit for attaching the generated agent to any one of e-mail, web hard, and cloud.

상기 보안정책은 일정 기간 동안만 상기 파일을 사용할 수 있도록 하는 타임스탬프 정책 및 상기 파일을 일정 횟수로만 사용할 수 있도록 하는 사용횟수 제한 정책 중 적어도 하나 이상을 포함하는 것을 특징으로 한다.The security policy may include at least one of a timestamp policy for allowing the file to be used only for a certain period of time and a policy for limiting the number of times of use for allowing the file to be used only a certain number of times.

상기 메인 보안 디스크 서비스 실행부는, 미리 설정된 미러링 조건을 만족하는지를 검사하고, 미러링 조건의 만족 시 상기 메인 스토리지 및 서브 스토리지 중 연결된 하나 이상의 스토리지의 보안디스크에 저장된 파일을 네트워크를 통해 연결된 미러링 시스템으로 백업하여 상기 보안디스크에 저장된 파일들과 동일한 파일들이 상기 미러링 시스템에 구성되도록 하는 미러링 처리부를 더 포함하는 것을 특징으로 한다.The main secure disk service execution unit checks whether a preset mirroring condition is satisfied, and when the mirroring condition is satisfied, backs up files stored in the secure disk of one or more connected storages of the main storage and sub storage to a mirroring system connected through a network. It characterized in that it further comprises a mirroring processing unit to configure the same files as the files stored in the secure disk in the mirroring system.

상기 미러링 조건은, 일정 주기, 상기 보안디스크에 저장된 파일이 저장된 시점으로부터 일정 시간을 초과했는지의 여부, 새로운 파일의 저장, 미리 설정된 일정 용량 단위의 용량 증가를 포함하는 것을 특징으로 한다.The mirroring condition is characterized in that it includes a predetermined period, whether the file stored in the secure disk has exceeded a predetermined time from the storage point, the storage of a new file, and an increase in capacity of a predetermined unit of a predetermined capacity.

상기 디스크 보안 어플리케이션부는, 상기 구성요소인 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 저장하는 구성요소 식별정보 저장부 및 상기 정책정보를 저장하는 정책정보 저장부를 구비하는 설정정보 저장부; 및 상기 설정정보 저장부의 스토리지 식별정보에 대응하는 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나의 메인 스토리지 및 적어도 하나의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하고, 상기 서브 스토리지가 둘 모두 연결 시 상기 보안디스크의 보안디스크 설정 정보를 변경할 수 있도록 제어하는 메인 보안디스크 서비스 실행부를 구비하는 메인 보안디스크 활성 제어부를 포함하는 것을 특징으로 한다.The disk security application unit includes: a setting information storage unit including a component identification information storage unit for storing storage identification information of the main storage and sub storage, which are the constituent elements, and a policy information storage unit for storing the policy information; And differently set properties of files stored in the secure disk according to whether the main storage and the sub storage, which are components corresponding to the storage identification information of the setting information storage unit, are connected, and the number of connection of the sub storage, and at least one main storage and Controls to change and delete files stored in the secure disk of the main storage and the sub storage when at least one sub storage is connected, and control to change the secure disk setting information of the secure disk when both of the sub storage are connected. It characterized in that it comprises a main secure disk activation control unit having a main secure disk service execution unit.

상기 디스크 보안 어플리케이션부는, 상기 구성요소인 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 저장하는 구성요소 식별정보 저장부를 포함하는 설정정보 저장부; 및 상기 복호화모듈을 포함하고, 상기 설정정보 저장부의 스토리지 식별정보에 대응하는 구성요소인 메인 스토리지의 접속 시 상기 메인 보안 디스크 활성 제어부를 호출하고, 메인 스토리지가 접속되어 있지 않으면, 상기 보안디스크에 저장되어 있는 읽기 속성의 파일을 상기 복호화모듈에 의해 복호하여 실행시키는 서브 보안디스크 서비스 실행부를 구비하는 서브 보안디스크 활성 제어부를 더 포함하는 것을 특징으로 한다.The disk security application unit may include: a setting information storage unit including a component identification information storage unit for storing storage identification information of the main storage and the sub storage as the component; And the decryption module, and when accessing the main storage, which is a component corresponding to the storage identification information of the setting information storage unit, calls the main secure disk activation control unit, and if the main storage is not connected, it is stored in the secure disk. And a sub secure disk activation control unit including a sub secure disk service execution unit that decodes and executes a file of the read attribute that has been read by the decryption module.

상기와 같은 목적을 달성하기 위한 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템은: 적어도 하나의 메인 스토리지 및 하나 이상의 서브 스토리지를 구성요소로서 각각의 개수 및 스토리지 식별정보를 획득하고, 상기 획득된 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결된 상태에서 상기 메인 스토리지 및 서브 스토리지에 보안디스크를 생성하며, 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하는 보안디스크 생성 과정; 및 생성된 상기 디스크 보안 어플리케이션의 실행에 의해 상기 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나의 메인 스토리지 및 적어도 하나의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하는 보안디스크 사용 과정을 포함하는 것을 특징으로 한다.A security information storage system using a plurality of storages according to the present invention for achieving the above object: acquires the number and storage identification information of each of at least one main storage and one or more sub storages as components, and the acquisition An encryption module that creates a secure disk in the main storage and sub storage while the main storage and sub storage of the stored storage identification information are connected, and encrypts a file stored in the secure disk, a decryption module that decrypts the encrypted file, and A secure disk creation process of generating a disk security application including storage identification information of the main storage and sub storage; And differently set properties of files stored in the secure disk according to whether the main storage and the sub storage, which are the components, and the number of connections of the sub storage, are differently set by execution of the generated disk security application, and at least one main storage and And a process of using a secure disk for controlling to change and delete files stored in the secure disk of the main storage and the sub storage when at least one sub storage is connected.

상기 보안디스크 생성 과정은, 적어도 하나의 메인 스토리지 및 하나 이상의 서브 스토리지를 구성요소로서 각각의 개수 및 스토리지 식별정보를 획득하고, 상기 획득된 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결된 상태에서 상기 메인 스토리지 및 서브 스토리지에 보안디스크를 생성하는 보안디스크 생성 단계; 및 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하는 어플리케이션 생성 단계를 포함하는 것을 특징으로 한다.The secured disk creation process includes at least one main storage and one or more sub-storages as constituent elements, acquiring the number and storage identification information, and in a state in which the main storage and the sub-storage of the obtained storage identification information are connected, the main storage A secure disk creation step of creating a secure disk in storage and sub storage; And an application generating step of generating a disk security application including an encryption module for encrypting a file stored in the secure disk, a decryption module for decoding the encrypted file, and storage identification information of the main storage and the sub storage. It is characterized.

상기 보안디스크 생성 단계는, 보안디스크 설정 사용자 인터페이스 수단을 사용자에게 제공하고, 상기 보안디스크 설정 사용자 인터페이스 수단을 통해 상기 메인 스토리지를 선택받고, 상기 두 개의 서브 스토리지를 선택받아 상기 메인 스토리지 및 서브 스토리지의 개수 및 상기 스토리지 식별정보를 획득하여 저장하는 보안디스크 설정 단계; 상기 보안디스크 설정부를 통해 설정된 스토리지 식별정보에 대한 한 개의 메인 스토리지 및 두 개의 서브 스토리지에 대한 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결되어 있는지를 검사하는 구성요소 완비 검사를 수행하는 구성요소 완비 검사 단계; 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성한 후 서브 보안디스크 생성부로 서브 보안디스크를 생성할 것을 지시하는 메인 스토리지 보안디스크 생성 단계; 및 상기 서브 스토리지에 보안디스크를 생성하는 서브 스토리지 보안디스크 생성 단계를 포함하는 것을 특징으로 한다.In the step of creating the secure disk, a secure disk setting user interface means is provided to the user, the main storage is selected through the secure disk setting user interface means, the two sub storages are selected, and the main storage and the sub storage are A secure disk setting step of acquiring and storing the number and the storage identification information; Component complete inspection to check whether the main storage and sub storage of storage identification information for one main storage and two sub storages for the storage identification information set through the secure disk setting unit are connected. step; A main storage secured disk creation step of instructing the sub secured disk creation unit to create a sub secured disk after creating a secured disk in the substorage when it is determined that all components are configured through the component complete inspection unit; And creating a sub-storage secure disk of generating a secure disk in the sub-storage.

상기 메인 스토리지 보안디스크 생성 단계는, 보안디스크 영역을 식별하기 위한 디지털키 영역을 할당하는 디지털키 할당 단계; 보안디스크를 활성화하기 위한 키 및 정보들을 구비하는 디지털키를 생성하여 상기 디지털키 영역에 저장하는 디지털키 생성 단계; 상기 보안디스크의 상기 디지털키 영역 이외의 보안 데이터 영역의 파일들을 암호화하는 암호화 단계; 및 상기 디지털키, 상기 보안 데이터 영역에 저장되는 파일을 암호화하는 암호화모듈, 암호화된 상기 파일을 복호하는 복호화모듈 및 스토리지들의 고유 식별정보를 포함하는 메인 디스크 보안 어플리케이션을 생성하여 저장하는 어플리케이션 생성 단계를 포함하는 것을 특징으로 한다.The generating of the main storage secure disk includes: a digital key assignment step of allocating a digital key area for identifying the secure disk area; A digital key generation step of generating a digital key including a key and information for activating the secure disk and storing it in the digital key area; An encryption step of encrypting files in a secure data area other than the digital key area of the secure disk; And an application generating step of generating and storing a main disk security application including the digital key, an encryption module for encrypting a file stored in the secure data area, a decryption module for decrypting the encrypted file, and unique identification information of storages. It characterized in that it includes.

상기 메인 스토리지 보안디스크 생성 단계는, 보안디스크 생성 시 서브 스토리지가 고유의 스토리지 식별정보를 구비하지 않는 휴대용 메모리이면 고유의 서브 스토리지 식별정보를 생성하여 상기 서브 스토리지에 기록하는 서브 스토리지 식별정보 할당 단계를 더 포함하고, 상기 어플리케이션 생성 단계에서 상기 할당된 서브 스토리지 식별정보를 포함하는 메인 디스크 보안 어플리케이션을 생성하는 것을 특징으로 한다.In the step of creating the main storage secured disk, if the substorage is a portable memory that does not have unique storage identification information when the secured disk is created, a sub-storage identification information allocation step of generating unique sub-storage identification information and recording it in the sub-storage is performed. Further comprising, in the application generating step, characterized in that generating a main disk security application including the allocated sub-storage identification information.

상기 서브 스토리지 보안디스크 생성 단계는, 보안디스크 영역을 식별하기 위한 디지털키 영역을 할당하는 디지털키 할당 단계; 보안디스크를 활성화하기 위한 키 및 정보들을 구비하는 디지털키를 생성하여 상기 디지털키 영역에 저장하는 디지털키 생성 단계; 상기 보안디스크의 상기 디지털키 영역 이외의 보안 데이터 영역의 파일들을 암호화하는 암호화 단계; 및 상기 디지털키, 상기 보안 데이터 영역에 암호화되어 저장되어 있는 상기 파일을 복호하는 복호화모듈 및 서브 스토리지 식별정보를 포함하는 서브 디스크 보안 어플리케이션을 생성하여 상기 서브 스토리지에 저장하는 어플리케이션 생성 단계를 포함하는 것을 특징으로 한다.The generating of the sub-storage secure disc may include: allocating a digital key area for identifying the secure disc area; A digital key generation step of generating a digital key including a key and information for activating the secure disk and storing it in the digital key area; An encryption step of encrypting files in a secure data area other than the digital key area of the secure disk; And generating a sub-disk security application including the digital key, a decryption module for decrypting the file encrypted and stored in the secure data area, and sub-storage identification information, and storing the application in the sub-storage. It is characterized.

상기 서브 스토리지 보안디스크 생성 단계는, 보안디스크 생성 시 서브 스토리지가 고유의 스토리지 식별정보를 구비하지 않는 휴대용 메모리이면 고유의 서브 스토리지 식별정보를 생성하여 상기 서브 스토리지에 기록하는 서브 스토리지 식별정보 할당 단계를 더 포함하고, 상기 어플리케이션 생성 단계에서 상기 할당된 메인 스토리지 식별정보 및 서브 스토리지 식별정보를 포함하는 서브 디스크 보안 어플리케이션을 생성하는 것을 특징으로 한다.In the sub-storage secured creation step, if the sub-storage is a portable memory that does not have unique storage identification information when the secured disk is created, a sub-storage identification information allocation step of generating unique sub-storage identification information and recording it in the sub-storage is performed. Further comprising, in the application generating step, characterized in that generating a sub-disk security application including the allocated main storage identification information and the sub-storage identification information.

상기 보안디스크 사용 과정은, 디스크 보안 어플리케이션이 구동되면 메인 디스크 보안 어플리케이션인지를 판단하는 어플리케이션 판단 단계; 메인 디스크 보안 어플리케이션이면 메인 스토리지의 보안디스크를 활성화하는 메인 스토리지 보안디스크 활성화 단계; 상기 보안디스크 생성 시 연결되었던 적어도 하나의 서브 스토리지가 연결되어 있는지를 판단하는 서브 스토리지 연결 검사 단계; 상기 보안디스크 생성 시 연결되었던 서브 스토리지가 연결되어 있으면 암호화모듈 및 복호화모듈을 구동하는 암복호화모듈 구동 단계; 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장되는 파일에 대한 읽기/쓰기 속성을 설정하는 파일 속성 설정 단계; 및 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 입출력되는 파일들을 암복호화하여 처리하는 파일 입출력 처리 단계를 포함하는 것을 특징으로 한다.The process of using the secure disk may include an application determination step of determining whether the disk security application is a main disk security application when the disk security application is driven; If the main disk security application, the main storage security disk activation step of activating the security disk of the main storage; A sub storage connection checking step of determining whether at least one sub storage connected when the secure disk was created is connected; An encryption/decryption module driving step of driving an encryption module and a decryption module if the sub-storage connected during the creation of the secure disk is connected; A file property setting step of setting read/write properties for files stored in the secure disks of the main storage and the sub storage; And a file input/output processing step of encrypting and processing files input/output to the secure disk of the main storage and the sub storage.

상기 보안디스크 사용 과정은, 상기 서브 스토리지 연결 검사 단계에서 상기 보안디스크 생성 시 연결되었던 서브 스토리지가 연결되어 있지 않으면 복호화모듈을 구동하는 복호화모듈 구동 단계; 상기 메인 스토리지의 보안디스크의 파일들을 읽기 속성으로 설정하는 파일 속성 설정 단계; 및 상기 메인 스토리지의 보안디스크에서 출력되는 파일을 복호화하여 처리하는 파일 출력 처리 단계를 더 포함하는 것을 특징으로 한다.The process of using the secure disk may include a step of driving a decryption module for driving a decryption module if the sub-storage connected when the secure disk was created in the sub-storage connection checking step is not connected; A file attribute setting step of setting files of the secure disk of the main storage as read attributes; And a file output processing step of decoding and processing a file output from the secure disk of the main storage.

상기 보안디스크 사용 과정은, 상기 파일 출력 처리 단계의 수행 중 파일쓰기 명령에 의한 파일 입력 처리 요청이 발생되는지를 검사하는 파일쓰기 모니터링 단계; 및 상기 파일쓰기 명령이 발생되면 상기 서브 스토리지의 삽입을 요청하는 메시지를 표시하는 서브 스토리지 삽입 요청 단계를 더 포함하되, 상기 서브 스토리지가 삽입되면 상기 암복호화모듈 구동 단계 이후의 과정을 수행하는 것을 특징으로 한다.The process of using the secure disk may include a file write monitoring step of checking whether a file input processing request by a file write command is generated during the execution of the file output processing step; And a sub storage insertion request step of displaying a message requesting insertion of the sub storage when the file write command is generated, wherein when the sub storage is inserted, a process after the step of driving the encryption/decryption module is performed. It is done.

상기 보안디스크 사용 과정은, 상기 어플리케이션 판단단계에서 구동된 어플리케이션이 서브 디스크 보안 어플리케이션이면 서브 스토리지의 보안디스크를 활성화하는 서브 스토리지 보안디스크 활성화 단계; 상기 보안디스크 생성 시 연결되었던 메인 스토리지가 연결되어 있는지를 판단하는 메인 스토리지 연결 검사 단계;The process of using the secure disk may include activating the secure disk of the sub storage if the application driven in the application determination step is a sub disk security application; A main storage connection checking step of determining whether the main storage connected when the secure disk was created is connected;

상기 보안디스크 생성 시 연결되었던 메인 스토리지가 연결되어 있으면 암호화모듈 및 복호화모듈을 구동하는 암복호화모듈 구동 단계; 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장되는 파일에 대한 읽기/쓰기 속성을 설정하는 파일 속성 설정 단계; 및 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 입출력되는 파일들을 암복호화하여 처리하는 파일 입출력 처리 단계를 포함하는 것을 특징으로 한다.An encryption/decryption module driving step of driving an encryption module and a decryption module if the main storage connected during the creation of the secure disk is connected; A file property setting step of setting read/write properties for files stored in the secure disks of the main storage and the sub storage; And a file input/output processing step of encrypting and processing files input/output to the secure disk of the main storage and the sub storage.

상기 보안디스크 사용 과정은, 상기 메인 스토리지 연결 검사 단계에서 상기 보안디스크 생성 시 연결되었던 메인 스토리지가 연결되어 있지 않은 것으로 판단되면 복호화모듈 구동하는 복호화모듈 구동 단계; 상기 서브 스토리지의 보안디스크에 저장된 파일들에 대해 읽기 속성을 설정하는 파일 속성 설정 단계; 및 상기 보안디스크에 저장된 파일의 오픈 요청 시 복호화 처리를 수행하여 읽기 가능하도록 처리하는 파일 처리 단계를 포함하는 것을 특징으로 한다.The process of using the secure disk may include driving a decryption module when it is determined that the main storage connected when the secure disk was created in the main storage connection checking step is not connected; A file attribute setting step of setting read attributes for files stored in the secure disk of the sub storage; And a file processing step of performing a decryption process when a file stored in the secure disk is requested to be opened and processing the file to be read.

상기 보안디스크 사용 과정은, 상기 파일 입출력 처리 단계의 파일 입출력 처리 중 보안디스크에 저장되어 있는 파일에 대한 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하는 파일 첨부 이벤트의 발생 시 첨부 요청된 암호화된 파일을 포함하고, 실행 가능한 응용프로그램으로서 실행에 의해서만 상기 파일의 속성을 읽기/쓰기로 설정하며, 상기 파일을 복호화 및 암호화하고, 상기 파일의 편집이 가능하도록 하는 에이전트를 생성하여 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하는 파일 외부 반출 단계를 더 포함하는 것을 특징으로 한다.In the process of using the secure disk, an encrypted file requested to be attached when a file attachment event to be attached to any one of email, web hard, and cloud for a file stored in the secure disk during file input/output processing in the file input/output processing step occurs. Including, as an executable application program that sets the properties of the file to read/write only by execution, decrypts and encrypts the file, and creates an agent that enables editing of the file, e-mail, web hard, and cloud It characterized in that it further comprises the step of exporting the file attached to any one of the outside.

상기 파일 외부 반출 단계는, 상기 파일 입출력 처리 중 보안디스크에 저장되어 있는 파일에 대한 이메일 파일 첨부를 요청하는 파일 첨부 이벤트가 발생하는지를 모니터링하는 파일 첨부 이벤트 모니터링 단계; 파일 첨부 이벤트가 발생되면 상기 보안디스크의 생성 시 연결되었던 서브 스토리지가 연결되어 있는지를 검사하는 서브 스토리지 연결 검사 단계; 상기 서브 스토리지가 연결되어 있으면 선택됨 파일에 대한 보안정책을 설정하는 보안정책 설정 단계; 상기 파일, 암호화모듈, 복호화모듈, 보안정책을 포함하고, 실행 가능한 응용프로그램으로서 실행에 의해서 상기 암호화모듈, 복호화모듈을 구동하고, 상기 보안정책 내에서 상기 파일에 읽기/쓰기 속성을 설정하여 상기 파일의 편집이 가능하도록 하는 에이전트를 생성하는 에이전트 생성 단계; 및 상기 생성된 에이전트를 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하는 파일 첨부 단계를 포함하는 것을 특징으로 한다.The step of removing the file to the outside may include a file attachment event monitoring step of monitoring whether a file attachment event for requesting an e-mail file attachment to a file stored in the secure disk occurs during the file input/output processing; A sub-storage connection check step of checking whether a sub-storage connected when the secure disk was created is connected when a file attachment event occurs; A security policy setting step of setting a security policy for a selected file if the sub storage is connected; The file, including the file, the encryption module, the decryption module, and a security policy, is an executable application program that drives the encryption module and the decryption module by execution, and sets read/write properties to the file within the security policy, and the file An agent creation step of creating an agent that enables editing of the agent; And a file attachment step of attaching the generated agent to any one of e-mail, web hard, and cloud.

본 발명은 스토리지 암호화 장치에 직접 연결되는 적어도 하나의 메인 스토리지 및 적어도 하나 이상의 서브 스토리지가 있을 경우에만 메인 스토리지 및 서브 스토리지에 보안디스크를 생성할 수 있고, 보안디스크 생성 시 연결되었던 적어도 하나의 메인 스토리지 및 적어도 하나 이상의 서브 스토리지가 연결되어 있어야만 스토리지의 보안디스크의 파일을 변경 및 삭제하는 것이 가능하므로, 제3자가 임의의 서브 스토리지를 스토리지 암호화 장치에 연결하여 메인 스토리지의 보안디스크에 저장되어 있는 파일을 복사하여도 제한적으로 사용하게 하는 효과를 갖는다.In the present invention, the secure disk can be created in the main storage and the sub storage only when there is at least one main storage and at least one sub storage directly connected to the storage encryption device, and at least one main storage connected when the secure disk is created. And since it is possible to change and delete files on the secured disk of the storage only when at least one substorage is connected, a third party connects an arbitrary substorage to the storage encryption device to access the files stored on the secured disk of the main storage. Even if copied, it has the effect of restricting use.

또한, 역으로 본 발명에 따라 보안디스크가 생성된 서브 스토리지를 연결하여 메인 스토리지에 있는 파일을 유출한다고 할지라도, 외부에서는 보안식별정보를 알고 있다고 하더라고 제한된 속성만을 가지므로 다른 스토리지에서의 사용을 제한하여 보안성을 높일 수 있는 효과를 가진다.In addition, conversely, even if a file in the main storage is leaked by connecting a sub-storage where a secure disk is created according to the present invention, even if the externally knows the security identification information, it has only limited properties, so its use in other storage is restricted This has the effect of increasing security.

또한, 본 발명은 외부로 정보, 즉 파일을 반출하여 사용해야 하는 경우 해당 파일의 암호화 및 암호화된 파일을 포함하고, 보안정책 내에서만 상기 파일의 사용을 허락하는 에이전트를 생성하여 첨부할 수 있도록 함으로써 메일 전송에 의한 파일 반출 기록을 남기고 에이전트에 의해 보안정책 내에서만 포함된 파일을 사용하도록 함으로써 업무 효율성을 향상시키면서도 정보의 유출을 최소화할 수 있는 효과를 갖는다.In addition, in the present invention, when information, that is, a file must be exported to the outside and used, an agent that includes an encrypted and encrypted file of the file, and allows the use of the file only within a security policy can be created and attached. It has the effect of minimizing the leakage of information while improving work efficiency by leaving a record of file export by transmission and allowing the agent to use the included file only within the security policy.

또한, 본 발명은 스토리지 암호화 장치가 미러링 조건 만족 시 메인 스토리지의 보안디스크 영역에 저장되어 있는 데이터를 백업함으로써 제3자가 메인 스토리지의 보안디스크 영역을 파손시키는 경우에 대해 보안정보를 안전하게 보존할 수 있는 효과를 갖는다.In addition, the present invention backs up data stored in the secure disk area of the main storage when the storage encryption device satisfies the mirroring condition, so that security information can be safely preserved in case a third party damages the secure disk area of the main storage. Has an effect.

도 1은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템의 스토리지 암호화 장치의 구성을 나타낸 도면이다.
도 3은 본 발명에 따른 스토리지 암호화 장치의 보안디스크 생성부의 메인 및 서브 보안디스크 생성부의 상세 구성을 나타낸 도면이다.
도 4는 본 발명에 따른 스토리지 암호화 장치의 디스크 보안 어플리케이션부의 메인 보안디스크 활성 제어부의 상세 구성을 나타낸 도면이다.
도 5는 본 발명에 따른 스토리지 암호화 장치의 디스크 보안 어플리케이션부의 서브 보안디스크 활성 제어부의 상세 구성을 나타낸 도면이다.
도 6은 본 발명에 따른 에이전트 실행 장치의 구성을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템의 미러링 시스템을 나타낸 도면이다.
도 8은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법을 나타낸 흐름도이다.
도 9는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 생성 방법을 나타낸 흐름도이다.
도 10은 본 발명에 따른 보안디스크 생성 방법의 구성요소 완비 검사 방법을 나타낸 흐름도이다.
도 11은 본 발명에 따른 보안디스크 생성 방법의 메인 스토리지 보안디스크 생성 방법을 나타낸 흐름도이다.
도 12는 본 발명에 따른 보안디스크 생성 방법의 서브 스토리지 보안디스크 생성 방법을 나타낸 흐름도이다.
도 13은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 설정 방법을 나타낸 흐름도이다.
도 14는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 사용 방법을 나타낸 흐름도이다.
도 15는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 활성화 방법을 나타낸 흐름도이다.
도 16은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크의 파일 외부 반출 방법을 나타낸 흐름도이다.
도 17은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 파일 외부 반출 방법에 의해 반출된 파일 사용 방법을 나타낸 흐름도이다.
1 is a diagram showing the configuration of a security information storage system using a plurality of storage according to the present invention.
2 is a diagram showing the configuration of a storage encryption device of a security information storage system using a plurality of storages according to the present invention.
3 is a diagram showing a detailed configuration of a main and sub secure disk generation unit of a secure disk generation unit of the storage encryption device according to the present invention.
4 is a diagram showing a detailed configuration of a main secure disk activation control unit of a disk security application unit of a storage encryption device according to the present invention.
5 is a diagram showing a detailed configuration of a sub-secure disk activation control unit of a disk security application unit of the storage encryption device according to the present invention.
6 is a diagram showing the configuration of an agent execution apparatus according to the present invention.
7 is a diagram illustrating a mirroring system of a security information storage system using a plurality of storages according to an embodiment of the present invention.
8 is a flowchart illustrating a method of storing security information using a plurality of storages according to the present invention.
9 is a flowchart illustrating a method of generating a secure disk in a method of storing security information using a plurality of storages according to the present invention.
10 is a flowchart showing a method for checking complete components of a method for creating a secure disk according to the present invention.
11 is a flowchart illustrating a method of creating a main storage secure disk in a method of creating a secure disk according to the present invention.
12 is a flowchart illustrating a method of creating a secured sub-storage disk in a method of creating a secured disk according to the present invention.
13 is a flowchart illustrating a method of setting a secure disk in a method of storing security information using a plurality of storages according to the present invention.
14 is a flowchart illustrating a method of using a secure disk in a method of storing security information using a plurality of storages according to the present invention.
15 is a flowchart illustrating a method of activating a secure disk in a method of storing security information using a plurality of storages according to the present invention.
16 is a flowchart illustrating a method of carrying out files from a secure disk to the outside of a method for storing security information using a plurality of storages according to the present invention.
17 is a flowchart illustrating a method of using a file exported by a method of carrying out a secure disk file to the outside of a method for storing security information using a plurality of storages according to the present invention.

이하 첨부된 도면을 참조하여 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템의 구성 및 동작을 설명하고, 상기 시스템에서의 보안정보 저장 방법을 설명한다.Hereinafter, a configuration and operation of a security information storage system using a plurality of storages according to the present invention will be described with reference to the accompanying drawings, and a method of storing security information in the system will be described.

도 1은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템의 구성을 나타낸 도면이다.1 is a diagram showing the configuration of a security information storage system using a plurality of storage according to the present invention.

본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템(1000)은 하나 이상의 서브 스토리지(Storage)(100), 적어도 하나 이상의 메인 스토리지(200) 및 스토리지 암호화 장치(300)를 포함한다.The security information storage system 1000 using a plurality of storages according to the present invention includes one or more sub storages 100, at least one main storage 200, and a storage encryption device 300.

상기 메인 스토리지(200)는 메인 스토리지 식별정보를 가지고 일정 용량의 저장 공간을 구비하는 저장장치이다. 상기 메인 스토리지(200)는 하드디스크, 초고속 반도체 대용량 저장장치(Solid Stage Disk: SSD), 범용직렬버스 대용량 저장장치(Universal Serial Bus: USB) 등이 될 수 있으나, 스토리지 암호화 장치(300)가 사용하는 저장장치이므로 하드디스크 또는 SSD인 것이 바람직할 것이다.The main storage 200 is a storage device having a storage space of a predetermined capacity with main storage identification information. The main storage 200 may be a hard disk, a high-speed semiconductor mass storage device (Solid Stage Disk: SSD), a Universal Serial Bus (USB), etc., but the storage encryption device 300 is used. Since it is a storage device, it would be preferable to use a hard disk or an SSD.

서브 스토리지(100)는 일정 용량의 저장 공간을 구비하는 저장장치로서, 서브 스토리지 식별정보를 가지는 하드디스크, SSD 등이 될 수도 있고, 서브 스토리지 식별정보를 가지지 않는 비동기 직렬 버스(USB) 메모리 등의 휴대용 대용량 저장장치가 될 수도 있을 것이다. 그러나 서브 스토리지(100)는 본 발명에 따라 키와 같은 역할을 하는 저장장치로서 USB 메모리 등과 같이 탈착이 가능하고 휴대가 간편한 저장장치인 것이 바람직할 것이다.The sub-storage 100 is a storage device having a storage space of a certain capacity, and may be a hard disk or SSD having sub-storage identification information, or an asynchronous serial bus (USB) memory that does not have sub-storage identification information. It could be a portable mass storage device. However, the sub-storage 100 is a storage device that acts like a key according to the present invention, and is preferably a removable and portable storage device such as a USB memory.

스토리지 암호화 장치(300)는 적어도 하나 이상의 상기 메인 스토리지(200) 및 적어도 하나 이상의 서브 스토리지(100)가 연결된 상태에서 보안디스크 생성 요청 발생 시 메인 스토리지(200) 및 서브 스토리지(100) 각각에 설정된 용량에 대해 보안 데이터 영역을 가지는 보안디스크를 생성한다. 상기 보안디스크의 용량은 메인 스토리지 또는 서브 스토리지의 전체 용량일 수도 있고, 일부 용량이 될 수도 있을 것이다.The storage encryption device 300 has a capacity set for each of the main storage 200 and the sub storage 100 when a request to create a secure disk occurs while at least one of the main storage 200 and at least one sub storage 100 are connected. Create a secure disk with a secure data area for. The capacity of the secure disk may be the total capacity of the main storage or the sub storage, or may be a partial capacity.

상기 보안디스크는 디지털키 영역 및 보안 데이터 영역을 포함한다. 상기 보안디스크 구성 및 생성방법은 대한민국 등록특허 10-1442539(2014.09.15.)(이하 "선행기술1"이라 함) 및 등록특허 10-1476222(2014.12.18.)(이하 "선행기술2"이라 함) [보안저장장치를 구비하는 저장 시스템 및 방법]에 상세하게 설명되어 있으므로 그 상세한 설명을 생략한다.The secure disk includes a digital key area and a security data area. The method of configuring and creating the secure disk is Korean Patent Registration 10-1442539 (2014.09.15.) (hereinafter referred to as "prior technology 1") and Registration Patent 10-1476222 (2014.12.18.) (hereinafter referred to as "prior technology 2"). H) Since it has been described in detail in [Storage System and Method with Secure Storage Device], detailed description thereof will be omitted.

상기 선행기술1 및 선행기술2에서는 보안디스크가 비활성화되었을 때 보이지 않도록 구성되었다. 그라나 본 발명에서는 상기 보안디스크의 비활성화 시 보이는 임의의 파일에 보안디스크를 맵핑하여 해당 스토리지에 저장할 수 있을 것이다. 즉, A.doc 파일에 보안디스크를 매핑하여 저장한다. 즉 상기 A.doc라는 이름으로 보안디스크가 생성되는 것이다. 이렇게 구성함으로써 보안디스크가 생성된 스토리지를 보안 관리자 몰래 유출하는 것을 방지할 수 있을 것이다. 상기 임의의 파일에 디스크 영역을 매핑하여 구성하는 기술 자체는 이 기술분야의 통상의 지식을 가진자에게 잘 알려진 기술이므로 그 상세한 설명을 생략한다.In the prior art 1 and the prior art 2, the secure disk is configured to be invisible when it is deactivated. Grana In the present invention, it is possible to map the secure disk to an arbitrary file visible when the secure disk is deactivated and store it in the corresponding storage. In other words, the secure disk is mapped and saved in the A.doc file. That is, a secure disk is created under the name A.doc. By configuring this way, it will be possible to prevent the storage of the secure disk from being leaked without the knowledge of the security administrator. Since the technique of mapping a disk area to the arbitrary file and configuring it is a technique well known to those of ordinary skill in the art, a detailed description thereof will be omitted.

본 발명에 따라 메인 스토리지(200) 및 서브 스토리지(100)에 상기 보안디스크 생성 시 메인 스토리지(200) 및 서브 스토리지(100)가 고유의 식별정보를 가지고 있는 경우, 스토리지 암호화 장치(300)는 메인 스토리지(200) 및 서브 스토리지(100)의 고유 식별정보인 스토리지 식별정보를 획득하여 관리하고, 상기 메인 스토리지(200) 및 서브 스토리지(100) 중 하나 이상에 스토리지 식별정보가 없는 경우 고유 스토리지 식별정보를 생성하여 해당 스토리지에 할당 및 저장하여 관리한다. 상기 생성된 스토리지 식별정보는 해당 스토리지의 일반 영역 또는 보안디스크의 디지털키 영역에 저장될 수 있으며, 상기 스토리지가 USB 메모리인 경우 부팅영역에 저장될 수도 있으며, 생성되는 디스크 보안 어플리케이션에 포함될 수도 있을 것이다.When the secure disk is created in the main storage 200 and the sub storage 100 according to the present invention, when the main storage 200 and the sub storage 100 have unique identification information, the storage encryption device 300 is Unique storage identification information when storage identification information, which is the unique identification information of the storage 200 and the sub storage 100, is acquired and managed, and there is no storage identification information in at least one of the main storage 200 and the sub storage 100 Is created, allocated to the storage, and stored and managed. The generated storage identification information may be stored in a general area of a corresponding storage or a digital key area of a secure disk. If the storage is a USB memory, it may be stored in a boot area, or may be included in a generated disk security application. .

또한, 스토리지 암호화 장치(300)는 상기 보안디스크를 활성화 또는 비활성화시키고, 보안디스크 보안정책을 설정할 수 있으며, 설정된 보안정책을 저장하고 있으며 암호화모듈 및 복호화모듈 중 하나 이상을 포함할 수 있으며, 상기 설정된 보안정책에 따라 상기 보안디스크의 보안 데이터 영역에 저장하거나 저장된 파일의 변경 및 삭제를 관리하는 디스크 보안 어플리케이션을 생성한다. 디스크 보안 어플리케이션은 메인 스토리지 모드와 서브 스토리지 모드 둘 모두로 동작하도록 구성될 수도 있고, 메인 스토리지 모드로만 동작하는 하나의 어플리케이션 및 서브 스토리지 모드로만 동작하는 서브 디스크 보안 어플리케이션 2개로 구성될 수도 있을 것이다.In addition, the storage encryption device 300 may activate or deactivate the secure disk, set a security disk security policy, store a set security policy, and may include at least one of an encryption module and a decryption module, and the set A disk security application that manages changes and deletions of files stored or stored in the security data area of the secure disk according to the security policy is created. The disk security application may be configured to operate in both the main storage mode and the sub storage mode, or may be composed of one application operating only in the main storage mode and two sub disk security applications operating only in the sub storage mode.

상기 메인 스토리지(200) 및 서브 스토리지(100)에 보안디스크가 생성되고, 디스크 보안 어플리케이션이 생성되면, 스토리지 암호화 장치(300)는 상기 디스크 보안 어플리케이션에 의해 상기 보안디스크에 저장되어 있는 파일을 변경하거나 삭제하고자 하는 경우, 상기 보안디스크 생성 시 연결되었던 적어도 하나 이상의 메인 스토리지(200) 및 적어도 하나 이상의 서브 스토리지(100)가 연결되어 있는지를 검사하는 구성요소 완비 검사를 수행하여 구성요소가 완비된 경우, 보안디스크에 저장되어 있는 파일을 변경하거나, 삭제할 수 있도록 한다.When a secure disk is created in the main storage 200 and the sub storage 100 and a disk security application is created, the storage encryption device 300 changes a file stored in the secure disk by the disk security application or In the case of deletion, when the components are complete by performing a component complete test to check whether at least one main storage 200 and at least one sub storage 100 connected when the secure disk was created are connected, Allows you to change or delete files stored on the secure disk.

만일, 구성 요소가 완비되지 않고, 메인 스토리지(200)만 연결되어 있는 경우, 스토리지 암호화 장치(300)는 미리 설정된 보안정책 내에서 사용할 수 있도록 한다. 즉, 스토리지 암호화 장치(300)는 새로운 파일 생성은 가능하나, 보안디스크에 저장된 파일들에 대해 읽기 속성만을 설정하여 읽기만 가능하도록 관리한다.If the components are not complete and only the main storage 200 is connected, the storage encryption device 300 allows the storage encryption device 300 to be used within a preset security policy. That is, the storage encryption device 300 can create a new file, but manages to enable only reading by setting only read properties for files stored in the secure disk.

상기 디스크 보안 어플리케이션은 메인 스토리지(200)의 임의의 영역에 저장될 수 있고, 서브 스토리지(100)의 부팅 영역에 저장될 수 있을 것이다. 이는 메인 스토리지(200) 및 서브 스토리지(100)가 USB 메모리와 같은 휴대용 저장장치인 경우 임의의 컴퓨터 장치에 연결 시 상기 디스크 보안 어플리케이션이 자동 실행되도록 하기 위한 것이다.The disk security application may be stored in an arbitrary area of the main storage 200 or may be stored in a boot area of the sub storage 100. This is to allow the disk security application to be automatically executed when the main storage 200 and the sub storage 100 are portable storage devices such as USB memory devices when connected to any computer device.

상기 보안정책은 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크를 활성화기 위한 보안식별정보 인증 적용 여부 및 적용에 따른 보안식별정보를 포함하며, 이메일을 통한 파일 외부 반출 허용 여부, 파일 외부 반출 허용 시의 파일에 대한 타임스탬프 및 사용횟수 사용제한 정책, 파일의 속성(읽기/쓰기) 등을 포함한다.The security policy includes whether to apply security identification information authentication for activating the secure disk of the main storage 200 and the sub storage 100 and security identification information according to the application, and whether to allow export to the outside of the file through e-mail, or outside the file. Includes the timestamp for the file when export is allowed, the policy for limiting use of the number of uses, and the properties of the file (read/write).

상기 타임스탬프는 각 폴더 또는 파일 단위로 설정되되, 상기 폴더 및 파일의 사용 기간 정보를 저장한다.The timestamp is set for each folder or file, and stores information about the usage period of the folder and file.

도 2는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템의 스토리지 암호화 장치의 구성을 나타낸 도면이다.2 is a diagram showing the configuration of a storage encryption device of a security information storage system using a plurality of storages according to the present invention.

도 2를 참조하면, 스토리지 암호화 장치(300)는 보안디스크 생성부(400), 디스크 보안 어플리케이션부(500) 및 커널계층부(600)를 포함한다.Referring to FIG. 2, the storage encryption device 300 includes a secure disk generation unit 400, a disk security application unit 500, and a kernel layer unit 600.

보안디스크 생성부(400)는 스토리지 암호화장치(300)에 구성되고 디스크 보안 어플리케이션부(500)는 스토리지 암호화 장치(300) 및 일반 컴퓨터 장치에 모두 구성될 수 있을 것이다. 단 컴퓨터 장치에 구성되는 경우 서브 보안디스크 활성 제어부(530)만을 포함하는 디스크 보안 어플리케이션부만 구성될 것이다. 즉, USB 메모리 등의 서브 스토리지(100)가 외부의 컴퓨터에 연결되는 경우, 디스크 보안 어플리케이션부(500)의 서브 보안디스크 활성 제어부(530)는 상기 본 발명에 따라 서브 스토리지(100)에 저장되는 서브 디스크 보안 어플리케이션의 구동에 의해 활성화될 것이다.The secure disk generation unit 400 may be configured in the storage encryption device 300 and the disk security application unit 500 may be configured in both the storage encryption device 300 and a general computer device. However, when configured in a computer device, only a disk security application unit including only the sub secure disk activation control unit 530 will be configured. That is, when the sub storage 100 such as a USB memory is connected to an external computer, the sub secure disk activation control unit 530 of the disk security application unit 500 is stored in the sub storage 100 according to the present invention. It will be activated by running the sub-disk security application.

보안디스크 생성부(400)는 보안디스크 설정부(410), 구성요소 완비 검사부(420), 메인 보안디스크 생성부(430) 및 서브 보안디스크 생성부(440)를 포함한다.The secured disk generating unit 400 includes a secured disk setting unit 410, a component complete inspection unit 420, a main secured disk generating unit 430, and a sub secured disc generating unit 440.

보안디스크 설정부(410)는 보안디스크 생성 설정 사용자 인터페이스 수단을 사용자에게 제공하여 보안디스크를 생성하기 위한 메인 스토리지(200) 및 서브 스토리지(100) 별 보안디스크의 용량, 암호화 방법, 보안식별정보 등을 설정하고, 보안정책을 설정한다.The secure disk setting unit 410 provides a secure disk creation setting user interface means to the user to create a secure disk, such as the capacity of the secure disk for each of the main storage 200 and the sub storage 100, encryption method, security identification information, etc. And set the security policy.

구성요소완비 검사부(420)는 본 발명에 따른 보안정보 저장 시스템을 구성하기 위한 구성들이 연결되었는지를 검사하는 구성 요소 완비 검사를 수행한다. 본 발명에 따른 보안정보 저장 시스템을 구성하기 위해서는 적어도 하나 이상의 메인 스토리지(200) 및 적어도 하나 이상의 서브 스토리지(100)가 스토리지 암호화장치(300)에 연결되어 있어야 한다. 상기 메인 스토리지(200) 및 서브 스토리지(100)의 수는 상기 보안디스크 설정부(410)에 지정할 수 있도록 구성될 수 있을 것이다.The component completeness inspection unit 420 performs component completeness inspection to check whether components for configuring the security information storage system according to the present invention are connected. In order to configure the security information storage system according to the present invention, at least one main storage 200 and at least one sub storage 100 must be connected to the storage encryption device 300. The number of the main storage 200 and the sub storage 100 may be configured to be designated in the secure disk setting unit 410.

구성요소완비 검사부(420)는 메인 스토리지(200)가 1개이고, 서브 스토리지(100)가 2개인 경우를 예로 들면, 하나의 메인 스토리지(200) 및 1개의 서브 스토리지(100)가 연결되어 있는 경우와, 하나의 메인 스토리지(200) 및 2개의 서브 스토리지(100)가 모두 연결되어 있는 경우를 구성요소가 완비된 것으로 판단할 것이다.The component complete inspection unit 420 has one main storage 200 and two sub-storages 100, for example, when one main storage 200 and one sub-storage 100 are connected Wow, it will be determined that the components are complete when both the one main storage 200 and the two sub storages 100 are connected.

메인 보안디스크 생성부(430)는 상기 보안디스크 설정부(410)에서 설정된 메인 보안디스크 설정 정보에 따라 메인 스토리지(200)에 보안디스크를 생성하고, 보안디스크의 데이터를 암호화한다. 또한, 메인 보안디스크 생성부(430)는 보안디스크 생성 후 메인 디스크 보안 어플리케이션을 생성한다. 이때, 생성된 메인 디스크 보안 어플리케이션은 사용자에 의해 실행되도록 구성될 수도 있고, 자동 실행되도록 구성될 수 있으며, 부팅 시마다 자동 실행되도록 구성될 수도 있을 것이다.The main secured disk generation unit 430 creates a secured disk in the main storage 200 according to the main secured disk setting information set by the secured disk setting unit 410, and encrypts data on the secured disk. In addition, the main secure disk generation unit 430 generates a main disk security application after creating the secure disk. In this case, the generated main disk security application may be configured to be executed by a user, may be configured to be automatically executed, or may be configured to be automatically executed at every booting time.

서브 보안디스크 생성부(440)는 상기 보안디스크 설정부(410)에서 설정된 서브 보안디스크 설정 정보에 따라 서브 스토리지(100)에 보안디스크를 생성하고, 보안디스크의 데이터를 암호화한다. 서브 보안디스크 생성부(440) 또한, 상기 보안디스크의 생성 후 서브 디스크 보안 어플리케이션을 생성하여 서브 스토리지(100)의 부팅 영역, 일반 데이터 영역 및 보안디스크 중 하나에 저장될 것이다.The sub-secure disc generation unit 440 creates a secure disc in the sub-storage 100 according to the sub-secure disc setting information set by the secure disc setting unit 410, and encrypts data on the secure disc. The sub-secure disc generation unit 440 may also generate a sub-disc security application after the secure disc is generated, and store the sub-storage 100 in one of a boot area, a general data area, and a secure disc.

부팅 영역에 저장되는 경우, 서브 스토리지(100)가 스토리지 암호화 장치(300) 또는 임의의 컴퓨터 장치에 연결시마다 연결된 장치에 의해 서브 디스크 보안 어플리케이션이 실행될 것이다.When stored in the boot area, each time the sub storage 100 is connected to the storage encryption device 300 or any computer device, the sub disk security application will be executed by the connected device.

디스크 보안 어플리케이션부(500)는 메인 보안디스크 활성 제어부(510) 및 서브 보안디스크 활성 제어부(530)를 포함한다.The disk security application unit 500 includes a main secure disk activation control unit 510 and a sub secure disk activation control unit 530.

메인 보안디스크 활성 제어부(510)는 메인 디스크 보안 어플리케이션의 실행 시 구동되어 본 발명에 따른 메인 스토리지(200) 및 서브 스토리지(100)의 활성화 및 비화성화를 제어하고, 활성화 시 보안디스크 생성 시 연결되었던, 서브 스토리지(100)의 연결 여부에 따라 상기 보안디스크의 보안 데이터 영역에 저장되는 데이터, 즉 파일들의 속성을 정의한다. 하나의 메인 스토리지(200) 및 두 개의 서브 스토리지(100)가 연결된 상태에서 보안디스크가 생성된 경우, 메인 보안디스크 활성 제어부(510)는 현재 서브 스토리지(100)가 하나도 연결되어 있지 않은 경우, 상기 보안디스크의 파일들에 대해 읽음 속성만을 부여하여 새로운 파일의 생성은 가능하나, 변경 및 삭제가 불가능하도록 제어하고, 하나 이상의 서브 스토리지(100)가 연결되어 있는 경우, 상기 보안디스크의 파일들에 대해 읽기 및 쓰기 속성을 부여하여 상기 보안디스크에 저장된 파일을 수정 및 변경하거나, 삭제할 수 있도록 제어하고, 2개의 서브 스토리지(100)가 연결되어 있는 경우, 파일의 생성, 변경, 삭제가 가능하고, 보안정책, 보안식별정보, 보안디스크 용량 등의 보안디스크 설정을 변경할 수 있도록 제어한다.The main secure disk activation control unit 510 is driven when the main disk security application is executed to control activation and deactivation of the main storage 200 and the sub storage 100 according to the present invention. , According to whether the sub storage 100 is connected, data stored in the secure data area of the secure disk, that is, properties of files are defined. When a secure disk is created while one main storage 200 and two sub storages 100 are connected, the main secure disk active control unit 510 is It is possible to create a new file by assigning only the read attribute to the files of the secured disk, but it is controlled so that it cannot be changed or deleted, and when one or more sub-storages 100 are connected, the files of the secured disk are By giving read and write properties, files stored in the secure disk can be modified, changed, or deleted, and when two sub storages 100 are connected, file creation, change, and deletion are possible, and security It controls the security disk settings such as policy, security identification information, and security disk capacity to be changed.

서브 보안디스크 활성 제어부(530)는 상술한 바와 같이 보안디스크가 생성된 서브 스토리지(100)가 스토리지 암호화장치(300)에 연결되거나, 일반 컴퓨터에 연결 시 서브 스토리지(100)에 저장되어 있는 서브 디스크 보안 어플리케이션의 실행에 의해 해당 장치에 구성된다.As described above, the sub-secure disk activation control unit 530 includes the sub-storage 100 in which the secure disc is created is connected to the storage encryption device 300 or the sub-disk stored in the sub-storage 100 when connected to a general computer. It is configured on the device by the execution of the security application.

서브 보안디스크 활성 제어부(530)는 서브 스토리지(100)의 보안디스크의 활성화 및 비활성화를 제어하고, 활성화 시 보안디스크의 보안 데이터 영역에 저장되어 있는 파일을 복호화하며 구성된 장치에서 읽기만 가능하도록 제어한다.The sub secured disk activation control unit 530 controls activation and deactivation of the secured disk of the substorage 100, decrypts a file stored in the secured data area of the secured disk when activated, and controls only reading from the configured device.

커널계층부(600)는 디스크 보안 어플리케이션부(500), 메인 스토리지(200) 및 서브 스토리지(100) 사이에 구성되어 스토리지들의 연결 관리를 수행하며, 디스크 보안 어플리케이션부(500)에서 발생되는 입출력 요청들에 대응하여 해당 스토리지에 저장할 데이터 및 저장된 데이터들의 입출력을 위한 데이터 입출력 처리를 수행한다.The kernel layer unit 600 is configured between the disk security application unit 500, the main storage 200, and the sub storage 100 to perform connection management of storages, and input/output requests generated by the disk security application unit 500 In response to the data, data to be stored in the storage and data input/output processing for input/output of the stored data are performed.

도 3은 본 발명에 따른 스토리지 암호화 장치에서 보안디스크 생성부의 메인 및 서브 보안디스크 생성부의 상세 구성을 나타낸 도면이다.3 is a diagram showing a detailed configuration of a main and sub secure disk generation unit of a secure disk generation unit in the storage encryption device according to the present invention.

상술한 바와 같이 보안디스크 생성부(400)는 메인 보안디스크 생성부(430) 및 서브 보안디스크 생성부(440)를 포함한다.As described above, the secure disk generation unit 400 includes a main secure disk generation unit 430 and a sub secure disk generation unit 440.

메인 보안디스크 생성부(430)는 메인 보안디스크 생성 처리부(431) 및 메인 디스크 보안 어플리케이션 생성부(432)를 포함한다.The main secure disk generation unit 430 includes a main secure disk generation processing unit 431 and a main disk security application generation unit 432.

메인 보안디스크 생성 처리부(431)는 상기 선행기술1 및 선행기술2에 따라 메인 스토리지(200)에 보안디스크를 생성하는 보안디스크 구성부(4311) 및 상기 생성된 보안디스크의 데이터를 암호화하는 암호화모듈, 암호화된 데이터를 복호화하는 복호화모듈을 포함하는 암호화부(4312)를 구비한다.The main secured disk generation processing unit 431 includes a secured disk configuration unit 4311 for generating a secured disk in the main storage 200 according to the prior art 1 and 2, and an encryption module for encrypting data of the generated secured disk. , And an encryption unit 4312 including a decryption module for decrypting the encrypted data.

상기 메인 디스크 보안 어플리케이션 생성부(432)는 상기 메인 스토리지(200)의 보안디스크를 활성화 및 비활성화하고, 보안디스크를 활성화 및 비활성화하기 위한 보안식별정보에 의한 인증여부, 보안식별정보의 등록, 변경 및 삭제, 이메일을 통한 외부 반출 허용 여부 및 외부 반출 허용 시의 보안정책 설정, 미러링 시스템 적용 여부 등의 보안디스크 설정을 수행하며, 상기 설정에 따른 보안식별정보 인증, 이메일을 통한 파일 외부 반출 동작, 미러링 등의 동작을 수행하는 메인 디스크 보안 어플리케이션을 생성한다.The main disk security application generation unit 432 activates and deactivates the secure disk of the main storage 200, and whether or not to authenticate by security identification information for activating and deactivating the secure disk, registering and changing the security identification information, and Secure disk settings such as deletion, whether to allow external export through e-mail, security policy setting when external export is allowed, and whether or not to apply a mirroring system are performed, and security identification information authentication according to the above settings, external file export operation through e-mail, and mirroring Create a main disk security application that performs such operations.

상기 메인 디스크 보안 어플리케이션은 상술한 선행기술1 및 선행기술2가 적용됨에 따라 보안디스크를 찾고, 보안디스크를 활성화 및 비활성화하기 위한 디지털키를 포함하고 있을 것이다. 또한, 메인 디스크 보안 어플리케이션은 보안디스크를 파괴하기 위한 파괴키를 포함하고 있을 것이다. 이는 선행기술1 및 선행기술2와 동일하게 적용되므로 상세한 설명을 생략한다.The main disk security application will include a digital key for searching for a secure disk and activating and deactivating the secure disk according to the application of the prior art 1 and the prior art 2 described above. Also, the main disk security application will contain a destruction key to destroy the secure disk. This is applied in the same manner as in the prior art 1 and the prior art 2, so a detailed description thereof will be omitted.

서브 보안 디스크 생성부(440) 또한 서브 보안디스크 생성 처리부(441) 및 서브 디스크 보안 어플리케이션 생성부(442)를 포함한다.The sub-secure disc generation unit 440 also includes a sub-secure disc generation processing unit 441 and a sub-disc security application generation unit 442.

서브 보안디스크 생성 처리부(441)는 서브 스토리지(100)에 보안디스크를 생성한다.The sub-secure disc generation processing unit 441 creates a secure disc in the sub-storage 100.

서브 디스크 보안 어플리케이션 생성부(442)는 서브 디스크 보안 어플리케이션을 생성하고, 생성된 서브 디스크 보안 어플리케이션을 서브 스토리지(100)에 저장한다. 서브 디스크 보안 어플리케이션은 복호화모듈만을 포함하고 있을 수 있으며, 보안식별정보를 가지고 있을 수 있으며, 사용자로부터 보안식별정보를 입력받아 미리 가지고 있는 보안식별정보와 비교하여 인증 후 서브 스토리지(100)의 보안디스크를 활성화 및 비활성화한다. The sub-disk security application generation unit 442 generates a sub-disk security application and stores the generated sub-disk security application in the sub storage 100. The sub-disk security application may include only the decryption module and may have security identification information, and the security disk of the sub-storage 100 after authentication is compared with the security identification information that has been received by receiving security identification information from the user. Activate and deactivate.

도 4는 본 발명에 따른 스토리지 암호화 장치의 디스크 보안 어플리케이션부의 메인 보안디스크 활성 제어부의 상세 구성을 나타낸 도면이다.4 is a diagram showing a detailed configuration of a main secure disk activation control unit of a disk security application unit of a storage encryption device according to the present invention.

메인 보안디스크 활성 제어부(510)는 스토리지 암호화장치(300)에 연결된 메인 스토리지(200)에 저장되어 있는 메인 디스크 보안 어플리케이션 및 서브 디스크 보안 어플리케이션의 실행에 의해 구성되며, 메인 보안디스크 서비스 실행부(511) 및 설정정보 저장부(512)를 포함한다.The main secure disk activation control unit 510 is configured by executing the main disk security application and the sub disk security application stored in the main storage 200 connected to the storage encryption device 300, and the main secure disk service execution unit 511 ) And a setting information storage unit 512.

메인 보안디스크 서비스 실행부(511)는 보안디스크 활성화부(5111), 보안디스크 설정부(5113), 암복호화부(5114), 구성요소 완비 검사부(5115), 입출력 파일 설정부(5116), 파일 외부 반출 처리부(5117) 및 미러링 처리부(5118)를 포함한다.The main secure disk service execution unit 511 includes a secure disk activation unit 5111, a secure disk setting unit 5113, an encryption/decryption unit 5114, a component complete inspection unit 5115, an input/output file setting unit 5116, and a file. An external carry-out processing unit 5117 and a mirroring processing unit 5118 are included.

보안디스크 활성화부(5111)는 연결되어 있는 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크 활성화 요청 시 선행기술1 및 선행기술2에서와 같이 보안식별정보를 입력받고, 미리 설정된 보안식별정보와 일치 시 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크를 활성화시키고, 비활성화 요청 시 보안디스크를 비활성화한다. 선행기술1 및 선행기술2에서의 활성화란 드라이브로서 보이도록 하는 것이고, 비활성화란 보안디스크를 드라이브에서도 삭제하고 시스템 용량정보에서 보안디스크 및 보안디스크에 저장된 데이터가 없는 것처럼 보이도록 구성하는 것이었으나, 본 발명에서는 드라이브에서만 삭제하고, 용량정보에서는 그 보안디스크의 사용용량이 반영되도록 구성될 수도 있으며, 드라이브에서 삭제하고, 특정 파일에 보안디스크를 설정하고 접근할 수 없도록 구성될 수 있을 것이다. 물론 본 발명 또한, 선행기술1 및 선행기술2와 같이 구성될 수 있으며, 옵션으로 상술한 다수의 활성화 및 비활성화 방법들 중 하나를 선택적으로 구성할 수도 있을 것이다.The secure disk activation unit 5111 receives security identification information as in prior art 1 and prior art 2 when a secure disk activation request of the connected main storage 200 and sub storage 100 is requested, and preset security identification information When matched with, the secure disks of the main storage 200 and the sub storage 100 are activated, and when deactivation is requested, the secure disk is deactivated. In Prior Art 1 and Prior Art 2, activation was to make it visible as a drive, and inactivation was to delete the secured disk from the drive and configure it to appear as if there was no data stored in the secured disk and secured disk in the system capacity information. In the invention, it may be configured to delete only the drive and reflect the used capacity of the secured disk in the capacity information, or it may be configured to delete it from the drive, set the secured disk to a specific file, and make it inaccessible. Of course, the present invention may also be configured as in the prior art 1 and 2, and as an option, one of the above-described multiple activation and deactivation methods may be selectively configured.

보안디스크 설정부(5113)는 보안디스크를 활성화/비활성화시키기 위한 보안 식별정보의 등록 및 변경, 보안디스크의 용량의 변경, 보안디스크의 데이터 암호화 방식 설정 및 변경, 파일 외부 반출 허용 여부 등과 같은 옵션 설정 및 변경, 보안정책 설정 및 변경 등과 같은 보안디스크 설정 사용자 인터페이스 수단을 제공하고, 보안디스크 설정 사용자 인터페이스 수단을 통해 입력되는 보안설정정보를 설정정보 저장부(512)에 저장한다.The secured disk setting unit 5113 sets options such as registration and change of security identification information for activating/deactivating the secured disk, changing the capacity of the secured disk, setting and changing the data encryption method of the secured disk, and whether or not to allow external files to be exported. And a secure disk setting user interface means such as change, security policy setting and change, and the like, and stores security setting information input through the secure disk setting user interface means in the setting information storage unit 512.

암복호화부(5114)는 상기 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크에 저장되는 데이터들을 암호화하고, 상기 보안디스크에서 읽혀지는 데이터를 복호화한다.The encryption/decryption unit 5114 encrypts data stored in the secure disks of the main storage 200 and the sub storage 100, and decrypts data read from the secure disk.

구성요소 완비 검사부(5115)는 현재 연결되어 있는 메인 스토리지(200)의 고유 식별정보를 로드하고, 서브 스토리지(100)의 고유 식별정보를 로드하고, 본 발명에 따른 보안정보 저장 시스템 구성 시 연결되었던 메인 스토리지(200) 및 서브 스토리지(100)들에 대해 등록되어 있는 구성 요소 식별정보들을 비교하여 보안정보 저장 시스템 구성 시 연결되었던 구성요소가 모두 연결되어 있는지를 검사하는 구성요소 완비 검사를 수행하고, 그 검사 결과를 제공한다.The component complete inspection unit 5115 loads the unique identification information of the main storage 200 that is currently connected, loads the unique identification information of the sub storage 100, and is connected when configuring the security information storage system according to the present invention. Comparing the component identification information registered for the main storage 200 and the sub storage 100, performing a component complete test to check whether all the components connected when configuring the security information storage system are connected, Provide the results of the test.

입출력 파일 설정부(5116)는 상기 구성요소 완비 검사부(5115)에서 수행된 구성요소 완비 검사 결과에 따라 메인 스토리지(200)의 보안디스크 및 서브 스토리지(100)의 보안디스크에 저장되어 있는 파일들에 대한 속성을 설정한다.The input/output file setting unit 5116 stores files stored in the secure disk of the main storage 200 and the secure disk of the sub storage 100 according to the result of the component complete inspection performed by the component complete inspection unit 5115. Set properties for.

보안정보 저장 시스템 생성 시 1개의 메인 스토리지(200) 및 2개의 서브 스토리지(100)가 연결되어 있었던 경우를 예를 들어 설명하면, 입출력 파일 설정부(5116)는 메인 스토리지(200)만 연결되어 있으면, 메인 스토리지(200)의 활성화된 보안디스크에 저장된 파일을 읽을 수만 있도록 읽기 속성으로 설정한다. When the security information storage system was created, when one main storage 200 and two sub-storages 100 were connected, for example, if only the main storage 200 was connected, the input/output file setting unit 5116 , The read attribute is set so that the file stored in the activated secure disk of the main storage 200 can only be read.

그리고 메인 스토리지(200) 및 하나의 서브 스토리지(100)가 연결되어 있는 경우, 입출력 파일 설정부(5116)는 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크에 저장되어 있는 파일들을 읽고, 쓸 수 있도록 읽기 및 쓰기 속성을 설정한다.And when the main storage 200 and one sub storage 100 are connected, the input/output file setting unit 5116 reads files stored in the secure disk of the main storage 200 and the sub storage 100, Set read and write properties so that they can be written.

그리고 메인 스토리지(200) 및 두 개의 서브 스토리지(100)가 연결되어 있으면, 즉 구성요소가 완비되어 있으면 입출력 파일 설정부(5116)는 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크의 파일들에 읽기 및 쓰기 속성을 설정하고, 보안디스크 설정부(5113)를 구동할 수 있도록 설정한다. 즉, 구성요소가 모두 완비되어 있는 경우에만 보안디스크 설정부(5113)를 통해 보안디스크의 다양한 설정을 설정 및 변경할 수 있을 것이다.In addition, if the main storage 200 and the two sub storages 100 are connected, that is, if the components are complete, the input/output file setting unit 5116 is a file of the secure disk of the main storage 200 and the sub storage 100 The read and write properties are set in the field, and the secure disk setting unit 5113 is set to be driven. That is, only when all of the components are complete, various settings of the secure disk may be set and changed through the secure disk setting unit 5113.

파일 외부 반출 처리부(5117)는 구성요소 완비 검사부(5115)를 통해 적어도 하나 이상의 서브 스토리지(100)가 연결되어 있는 상태에서 사용자로부터 메인 스토리지(200) 및 서브 스토리지(100) 중 하나의 보안디스크에 저장되어 있는 파일에 대한 파일 반출 요청이 발생되면 해당 파일, 암복호화모듈 및 보안정책이 포함되어 있는 에이전트 프로그램(이하 "에이전트"라 함)을 생성하여 외부로 반출할 수 있도록 허용한다. 상기 파일은 상기 에이전트의 실행에 의해서만 사용할 수 있으며, 상기 에이전트 프로그램에 의해 상기 파일의 보안정책 내에서만 제한하여 사용되도록 관리된다.The file external export processing unit 5117 is connected to one of the main storage 200 and the sub storage 100 from the user in a state in which at least one sub storage 100 is connected through the component complete inspection unit 5115. When a file export request for a saved file occurs, an agent program (hereinafter referred to as "agent") that includes the file, encryption/decryption module, and security policy is created and allowed to be exported to the outside. The file can be used only by the execution of the agent, and is managed by the agent program to be restricted and used only within the security policy of the file.

상기 파일 외부 반출 처리부(5117)는 상기 에이전트를 생성 시 고유 식별정보를 할당하고, 에이전트 식별정보, 에이전트가 생성된 날짜 및 시간, 첨부된 대상(이메일, 웹하드 및 클라우드 중 하나 이상), 첨부를 요청한 사용자 정보를 에이전트 외부 반출 내역 저장부(5124)에 저장하여 관리하는 것이 바람직할 것이다.When creating the agent, the file external export processing unit 5117 allocates unique identification information, agent identification information, agent creation date and time, attached destination (e-mail, web hard, and cloud), and attaches. It would be desirable to store and manage the requested user information in the agent external export history storage unit 5124.

미러링 처리부(5118)는 연결된 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크에 저장된 전체 데이터 또는 일부 파일들 중 미러링 조건을 만족하는 경우 해당 데이터 또는 파일을 로컬망 및 광대역망을 통해 연결되어 있는 미러링 시스템(도 6의 2000)으로 전송하여 저장하는 미러링 처리를 수행한다. 상기 미러링 조건은 일정 시간 간격이 될 수도 있고, 새로운 파일의 저장이 될 수도 있으며, 새로운 일정 용량 이상의 새로운 파일 저장일 수도 있고, 보안디스크의 데이터가 일정 용량 이상 증가한 경우가 될 수도 있을 것이다.When the mirroring condition is satisfied among all data or some files stored in the secure disk of the connected main storage 200 and sub storage 100, the mirroring processing unit 5118 connects the data or files through a local network and a broadband network. A mirroring process is performed that is transmitted to and stored in a mirroring system (2000 in FIG. 6). The mirroring condition may be a predetermined time interval, a new file may be stored, a new file having a new predetermined capacity or more, or a case in which the data on the secure disk increases by a predetermined capacity or more.

설정정보 저장부(512)는 상기 보안디스크 설정부(5113)에 의해 설정되는 보안디스크 설정 정보들을 저장한다. 특히, 설정정보 저장부(512)는 보안디스크를 활성화하고 비활성화하고 보안디스크를 암호화 및 복호화하는 데 중용한 역할을 하는 디지털키를 저장하는 디지털키 보관부(5121), 보안정보 시스템 구성 시 연결된 메인 스토리지(200) 및 서브 스토리지(100)의 고유 식별정보를 저장하는 구성요소 식별정보 저장부(5122), 정책정보를 저장하는 정책정보 저장부(5123) 및 에이전트 외부 반출 내역 저장부(5124)를 포함한다. The setting information storage unit 512 stores secure disk setting information set by the secure disk setting unit 5113. In particular, the setting information storage unit 512 is a digital key storage unit 5121 that stores a digital key that plays an important role in activating and deactivating the secure disk, encrypting and decrypting the secure disk, and the main connected when configuring the security information system. A component identification information storage unit 5122 for storing unique identification information of the storage 200 and sub storage 100, a policy information storage unit 5123 for storing policy information, and an agent external export history storage unit 5124. Includes.

도 5는 본 발명에 따른 스토리지 암호화 장치의 디스크 보안 어플리케이션부의 서브 보안디스크 활성 제어부의 상세 구성을 나타낸 도면이다.5 is a diagram showing a detailed configuration of a sub-secure disk activation control unit of a disk security application unit of the storage encryption device according to the present invention.

서브 보안디스크 활성 제어부(530)는 서브 보안디스크 생성부(440)의 서브 디스크 보안 어플리케이션 생성부(442)에서 생성된 서브 디스크 보안 어플리케이션의 실행에 의해 구성되며, 본 발명의 스토리지 암호화 장치(300)가 아닌 일반 컴퓨터에 서브 스토리지 연결 후 실행된 서브 디스크 보안 어플리케이션의 실행에 의해 구성될 수 있을 것이다.The sub-secure disk activation control unit 530 is configured by executing the sub-disk security application generated by the sub-disk security application generation unit 442 of the sub-secure disk generation unit 440, and the storage encryption device 300 of the present invention It could be configured by running the sub-disk security application executed after connecting the sub storage to a general computer.

상기 서브 보안디스크 활성 제어부(530)는 서브 보안디스크 서비스 실행부(531) 및 서브 보안디스크 정보 저장부(532)를 포함한다.The sub secure disk activation control unit 530 includes a sub secure disk service execution unit 531 and a sub secure disk information storage unit 532.

서브 보안디스크 정보 저장부(532)는 디지털키를 저장하는 디지털키 보관부(5321), 고유 식별정보를 저장하는 고유 식별정보 저장부(5322) 및 서브스토리지(100)의 일반 컴퓨터 단독 연결 시 보안디스크에 저장된 파일을 읽기 속성으로 처리하기 위한 정책정보를 저장하는 정책정보 저장부(5323)를 포함한다. 상기 서브 보안디스크 정보 저장부(532)는 서브 스토리지(100)에 구성될 수 있을 것이다.The sub-secure disk information storage unit 532 includes a digital key storage unit 5321 for storing a digital key, a unique identification information storage unit 5322 for storing unique identification information, and the substorage 100 when connecting to a general computer alone. It includes a policy information storage unit 5323 for storing policy information for processing a file stored on the disk as a read attribute. The sub secured disk information storage unit 532 may be configured in the sub storage 100.

서브 보안디스크 서비스 실행부(531)는 보안디스크 활성화부(5311), 마운트 처리부(5312) 및 복호화부(5313)를 포함한다.The sub secured disk service execution unit 531 includes a secured disk activation unit 5311, a mount processing unit 5312, and a decryption unit 5313.

보안디스크 활성화부(5311)는 서브 스토리지 활성화 수단을 제공하고, 서브 스토리지 활성화 수단을 통해 보안식별정보가 입력되면 보안식별정보에 의한 인증을 수행하고, 인증 수행 시 서브 스토리지(100)의 보안디스크를 활성화시키기 위해 마운트 요청 신호를 마운트 처리부(5312)로 출력한다.The secure disk activation unit 5311 provides a sub-storage activation means, and when security identification information is input through the sub-storage activation means, it performs authentication based on the security identification information, and when performing authentication, the secure disk of the sub-storage 100 is In order to activate, a mount request signal is output to the mount processing unit 5312.

또한, 보안디스크 활성화부(5311)는 스토리지 암호화 장치(300)에 연결되어 있는지를 판단하고 스토리지 암호화 장치(300)에 연결되어 있는 것으로 판단되면 메인 디스크 보안 어플리케이션 구동 요청 신호를 스토리지 암호화장치(300)로 전송하여 메인 보안디스크 활성 제어부(510)가 구동되도록 할 것이다. In addition, the secure disk activation unit 5311 determines whether it is connected to the storage encryption device 300, and when it is determined that it is connected to the storage encryption device 300, transmits a main disk security application drive request signal to the storage encryption device 300. It will be transmitted to the main secure disk activation control unit 510 to be driven.

마운트 처리부(5312)는 보안디스크 활성화부(5311)로부터 마운트 요청 신호가 수신되면 상기 서브 스토리지(100)의 보안디스크를 드라이브로 마운트시킨다.The mount processing unit 5312 mounts the secure disk of the sub storage 100 as a drive when a mount request signal is received from the secure disk activation unit 5311.

복호화부(5313)는 서브 스토리지(100)의 보안디스크에 저장되어 있는 파일의 오픈 명령 발생 시 암호화되어 저장되어 있는 상기 파일을 복호화한다.The decryption unit 5313 decrypts the encrypted and stored file when an open command for the file stored in the secure disk of the sub storage 100 is issued.

도 6은 본 발명에 따른 에이전트 실행 장치의 구성을 나타낸 도면으로, 메일, 웹하드 및 클라우드 중 어느 하나 이상으로부터 다운로드받은 에이전트가 실행된 컴퓨터에 구성되는 에이전트 실행 장치의 구성을 나타낸 것이다.6 is a diagram showing the configuration of an agent execution device according to the present invention, and shows the configuration of an agent execution device configured in a computer on which an agent downloaded from at least one of mail, web hard, and cloud is executed.

본 발명에 따른 에이전트 실행 장치(700)는 에이전트 제어부(710) 및 에이전트 저장부(720)를 포함한다.The agent execution apparatus 700 according to the present invention includes an agent control unit 710 and an agent storage unit 720.

에이전트 저장부(720)는 에이전트에 포함되었던 외부 반출 파일을 저장하는 반출파일 저장부(721) 외부 반출 파일에 대한 파일정책을 설정하고 있는 정책 정보 저장부(722)를 포함한다.The agent storage unit 720 includes an export file storage unit 721 that stores an external export file included in the agent, and a policy information storage unit 722 that sets a file policy for an external export file.

에이전트 제어부(710)는 반출 파일 저장부(721)에 암호화되어 저장되어 있는 파일을 복호화하여 출력하거나, 변경된 파일 및 새롭게 저장되는 파일을 암호화하여 저장하는 암호화부(711) 및 상기 반출 파일 저장부(721)에 저장된 파일에 대한 파일정책을 적용하기 위한 정책 적용 정보를 수집하는 정책 적용 정보 수집부(712)를 포함하여, 본 발명의 외부로 반출된 파일에 대한 전반적인 동작을 제어한다. 상기 정책 적용 정보는 에이전트 실행 장치가 구성된 컴퓨터의 타이머에 의해 카운트되는 시간 정보 및 정책 정보 저장부(720)에 저장되어 있는 사용횟수 등이 될 수 있을 것이다.The agent control unit 710 decrypts and outputs a file encrypted and stored in the export file storage unit 721, or encrypts and stores a changed file and a newly stored file, and an encryption unit 711 and the export file storage unit ( Including a policy application information collection unit 712 that collects policy application information for applying a file policy for a file stored in 721), the overall operation of the file exported to the outside of the present invention is controlled. The policy application information may be time information counted by a timer of a computer in which the agent execution device is configured, and the number of times of use stored in the policy information storage unit 720.

도 7은 본 발명의 일실시예에 따른 복수의 스토리지를 이용한 보안정보 저장 시스템의 미러링 시스템을 나타낸 도면이다.7 is a diagram illustrating a mirroring system of a security information storage system using a plurality of storages according to an embodiment of the present invention.

본 발명의 보안정보 저장 시스템(1000)의 스토리지 암호화 장치(300)는 미러링 조건 만족 시 미리 설정되어 있는 미러링 시스템(2000)으로 메인 스토리지(200)의 보안디스크에 저장되어 있는 전체 파일, 새로 생성된 파일 또는 변경된 파일을 전송하여 미러링 시스템(2000)에 저장하여 백업하는 미러링 서비스를 수행한다. 상기 미러링 조건은 일정 주기가 될 수도 있고, 보안디스크의 일정 용량 이상의 변화가 될 수도 있으며, 파일 단위의 일정 시간 초과가 될 수도 있으며, 새로운 파일의 생성이 될 수도 있고, 파일의 변경이 될 수도 있을 것이다.The storage encryption device 300 of the security information storage system 1000 of the present invention is a mirroring system 2000 set in advance when a mirroring condition is satisfied, and all files stored in the secure disk of the main storage 200 are newly created. A mirroring service is performed in which a file or a changed file is transmitted, stored in the mirroring system 2000, and backed up. The mirroring condition may be a certain period, may be a change of more than a certain capacity of the secure disk, may exceed a certain time per file, a new file may be created, or a file may be changed. will be.

이와 같이 미러링 시스템(2000)에 보안디스크의 데이터를 백업함으로써 스토리지 암호화장치(300)에 연결된 메인 스토리지(200)의 파손 및 도난 시 보안디스크의 데이터를 용이하게 복원할 수 있는 이점을 갖는다. 메인 스토리지를 도난당한다 하더라도, 보안디스크는 디지털키와 임의의 암호화 방식에 의해 암호호화 되어 있으므로 메인 스토리지(200)의 보안디스크에 저장된 데이터를 활용할 수는 없을 것이다.As described above, by backing up the data of the secured disk to the mirroring system 2000, the data of the secured disk can be easily restored when the main storage 200 connected to the storage encryption device 300 is damaged or stolen. Even if the main storage is stolen, since the secure disk is encrypted by a digital key and an arbitrary encryption method, data stored in the secure disk of the main storage 200 cannot be used.

상기 설명에서는 본 발명에 따른 보안정보 저장 시스템의 구성을 설명하였다. 이하에서는 도 8을 참조하여 보안정보 저장 방법에 대해 설명한다.In the above description, the configuration of the security information storage system according to the present invention has been described. Hereinafter, a method of storing security information will be described with reference to FIG. 8.

도 8은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법을 나타낸 흐름도이다.8 is a flowchart illustrating a method of storing security information using a plurality of storages according to the present invention.

도 8을 참조하면, 본 발명의 복수의 스토리지를 이용한 보안정보 저장 방법은 보안디스크 생성 과정(S111)과 보안디스크 사용 과정(S113)으로 구성된다.Referring to FIG. 8, the method of storing security information using a plurality of storages according to the present invention includes a process of creating a secure disk (S111) and a process of using a secure disk (S113).

이하 도 9 내지 도 12를 참조하여 보안디스크 생성과정을 상세히 설명한다.Hereinafter, a process of creating a secure disk will be described in detail with reference to FIGS. 9 to 12.

도 9는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 생성 방법을 나타낸 흐름도이다.9 is a flowchart illustrating a method of generating a secure disk in a method of storing security information using a plurality of storages according to the present invention.

우선, 스토리지 암호화 장치(300)의 보안디스크 생성부(400)는 보안디스크 설정부(410)를 통해 보안디스크 생성 설정 사용자 인터페이스 수단을 사용자에게 제공하고(S211), 상기 보안디스크 생성 설정 사용자 인터페이스 수단을 통해 보안디스크 생성 요청이 발생되면(S213) 보안디스크 생성 설정 수단을 통해 입력되는 보안디스크 생성 설정 정보를 저장한다(S215). 상기 보안디스크 생성 설정 정보는 보안디스크의 보안식별정보, 보안디스크 암호화 방식, 메인 스토리지 지정, 서브 스토리지 개수 및 스토리지별 보안디스크의 시작 섹터, 보안디스크의 용량 등이 될 수 있을 것이다.First, the secure disk generation unit 400 of the storage encryption device 300 provides a user interface means for creating and setting a secure disk through the secure disk setting unit 410 (S211), and a user interface means for creating and setting the secure disk. When a request to create a secure disk is generated through (S213), the secure disk creation setting information input through the secure disk creation setting means is stored (S215). The secure disk creation setting information may be security identification information of the secure disk, a secure disk encryption method, a main storage designation, the number of sub-storages, a start sector of the secure disk for each storage, and a capacity of the secure disk.

상기 보안디스크 생성 설정 정보가 저장되면 보안디스크 생성부(400)는 구성요소 완비 검사부(420)를 통해 보안정보 저장 시스템을 구성하기 위한 구성 요소가 완비되었는지를 검사한다(S217). 상기 구성 요소 완비 여부는 상기 보안디스크 생성 설정에서 설정된 개수의 메인 스토리지(200) 및 서브 스토리지(100)들 모두가 스토리지 암호화장치(300)에 연결되어 있는지의 여부에 의해 검사될 수 있을 것이다. When the secured disk creation setting information is stored, the secured disk generating unit 400 checks whether the components for configuring the secured information storage system are completed through the component complete inspection unit 420 (S217). Whether the components are complete may be checked by whether or not all of the main storage 200 and the sub storage 100 of the number set in the secure disk creation setting are connected to the storage encryption device 300.

구성요소가 완비되었으면 스토리지 암호화 장치(300)의 보안디스크 생성부(400)는 메인 보안디스크 생성부(430)를 통해 상기 보안디스크 생성 설정 정보에 따라 메인 스토리지(200)에 보안디스크를 생성한다(S219).When the components are complete, the secure disk generation unit 400 of the storage encryption device 300 generates a secure disk in the main storage 200 according to the secure disk generation setting information through the main secure disk generation unit 430 ( S219).

상기 메인 스토리지(200)의 보안디스크가 생성되면 보안디스크 생성부(400)는 서브 보안디스크 생성부(440)를 통해 상기 보안디스크 생성 설정 정보에 따라 서브 스토리지(100)에 보안디스크를 생성한다(S221). When the secure disk of the main storage 200 is created, the secure disk generation unit 400 creates a secure disk in the sub storage 100 according to the secure disk generation setting information through the sub secure disk generation unit 440 ( S221).

도 10은 본 발명에 따른 보안디스크 생성 방법의 구성요소 완비 검사 방법을 나타낸 흐름도로서, 상기 도 9의 S217 및 후술할 도 12의 S611의 구성요소 완비 검사 방법을 구체적으로 나타낸 흐름도이다.FIG. 10 is a flowchart illustrating a component complete inspection method of the method for creating a secure disk according to the present invention, and is a detailed flowchart illustrating the component complete inspection method of S217 of FIG. 9 and S611 of FIG. 12 to be described later.

우선, 보안디스크 생성부(400)는 보안디스크 생성 이벤트가 발생되는지를 검사한다(S311). 상기 보안디스크 생성 이벤트는 상술한 바와 같이 보안디스크 생성 요청 시 발생될 수도 있고, 보안디스크 재설정 시 발생될 수도 있을 것이다.First, the secure disk generation unit 400 checks whether a secure disk creation event occurs (S311). As described above, the secure disk creation event may occur when a secure disk creation request is made, or may occur when the secure disk is reset.

보안디스크 생성 이벤트가 발생되면 보안디스크 생성부(400)는 구성요소 완비 감시부(420)를 통해 도 8에서 설정된 개수의 메인 스토리지(200) 및 서브 스토리지(100)가 연결되어 있는지를 검사하고(S313), 설정된 스토리지들이 정상적으로 연결되어 있는지를 판단한다(S315).When a secure disk creation event occurs, the secure disk generation unit 400 checks whether the number of main storage 200 and the sub storage 100 set in FIG. 8 are connected through the component complete monitoring unit 420 ( S313), it is determined whether the set storages are normally connected (S315).

검사 결과 설정된 스토리지들이 정상적으로 연결되어 있지 않으면 보안디스크 생성부(400)는 설정 개수의 메인 스토리지 및 서브 스토리지 중 적어도 하나 이상을 올바르게 연결할 것을 요청하는 설정 개수의 스토리지 연결 요청 메시지를 표시한(S317) 후, 미리 등록되어 있는 구성요소인 메인 및 서브 스토리지들의 스토리지 식별정보들에 의해 스토리지들의 정상 연결 여부를 판단한다.If the set storages are not normally connected as a result of the inspection, the secured disk creation unit 400 displays a storage connection request message for a set number of requests to correctly connect at least one or more of the set number of main storage and sub storage (S317). , It is determined whether the storages are normally connected based on the storage identification information of the main and sub storages, which are components registered in advance.

설정 스토리지들이 정상적으로 연결되어 있으면 보안디스크 생성부(400)는 다음 과정을 수행할 것이다.If the setting storages are normally connected, the secure disk generation unit 400 will perform the following process.

또한, 일정 횟수 또는 일정 시간 동안 설정된 스토리지들이 정상적으로 연결되지 않으면 보안디스크 생성부(400)는 보안디스크 생성과정을 종료하도록 구성될 수도 있을 것이다.In addition, if the storages set for a certain number of times or for a certain period of time are not normally connected, the secured disk generation unit 400 may be configured to end the process of creating the secured disk.

도 11은 본 발명에 따른 보안디스크 생성 방법의 메인 스토리지 보안디스크 생성 방법을 나타낸 흐름도이다.11 is a flowchart illustrating a method of creating a main storage secure disk in a method of creating a secure disk according to the present invention.

도 11을 참조하면, 메인 보안디스크 생성부(430)는 고유 암호키 및 파괴키를 생성한다(S411, S413). Referring to FIG. 11, the main secure disk generation unit 430 generates a unique encryption key and a destruction key (S411 and S413).

상기 암호키 및 파괴키가 생성되면 메인 보안디스크 생성부(430)는 상기 암호키 및 파괴키를 보안디스크의 디지털키에 할당하고(S415), 디지털키를 생성한(S417) 후, 디지털키 영역에 디지털키를 저장한다(S419).When the encryption key and the destruction key are generated, the main secure disk generation unit 430 allocates the encryption key and the destruction key to the digital key of the secure disk (S415), and after generating the digital key (S417), the digital key area The digital key is stored in (S419).

상기 디지털키가 디지털키 영역에 저장되면 메인 보안디스크 생성부(430)는 보안디스크의 디지털키 영역을 제외한 보안 데이터 영역을 상기 설정된 암호화 방식에 의해 암호화한다(S421).When the digital key is stored in the digital key area, the main secure disk generating unit 430 encrypts the secure data area excluding the digital key area of the secure disc by the set encryption method (S421).

상기 고유 암호키, 파괴키, 디지털키 및 디지털키 영역 등에 대한 설명은 본원 출원인의 선행기술 1 및 선행기술 2에 상세하게 설명되어 있으므로 본 발명의 설명에서는 간략하게 설명한다.Since the description of the unique encryption key, the destruction key, the digital key and the digital key area is described in detail in the prior art 1 and the prior art 2 of the applicant of the present application, it will be briefly described in the description of the present invention.

상기 보안 데이터 영역이 암호화되면 보안디스크 생성부(430)는 디지털키, 파괴키, 보안디스크 생성 설정 정보 중 모든 메인 스토리지(200) 및 서브 스토리지(100)의 고유 식별정보, 상기 암호화 방식에 대한 암호화모듈 및 복호화모듈을 포함하는 디스크 보안 어플리케이션을 생성한다(S423).When the secure data area is encrypted, the secure disk generation unit 430 encrypts the digital key, the destruction key, and the unique identification information of all the main storage 200 and the sub-storage 100 among the setting information for creating a secure disk, and the encryption method. A disk security application including a module and a decryption module is created (S423).

상기 디스크 보안 어플리케이션이 생성되면 보안디스크 생성부(430)는 상기 디스크 보안 어플리케이션을 저장한다(S425). 상기 디스크 보안 어플리케이션은 메인 스토리지(200)의 보안디스크 이외의 영역 또는 다른 메인 스토리지(200) 및 연결된 서브 스토리지(100) 중 임의의 하나에 저장될 수 있되, 스토리지 암호화장치(300)에 연결된 상태에서 정상적으로 동작할 것이다.When the disk security application is generated, the secure disk generation unit 430 stores the disk security application (S425). The disk security application may be stored in an area other than the secure disk of the main storage 200 or in any one of the other main storage 200 and the connected sub storage 100, but in a state connected to the storage encryption device 300 It will work normally.

또한, 본원 출원인의 선행기술 1 및 선행기술 2에서와 같이 디지털키 및 파괴키, 상기 암호화 방식에 대한 암호화모듈 및 복호화모듈을 포함하여 상기 보안디스크를 활성화하는 열쇠 어플리케이션과, 보안디스크 생성 설정 정보 중 모든 메인 스토리지(200) 및 서브 스토리지(100)의 고유 식별정보를 포함하는 디스크 보안 어플리케이션 둘 모두를 생성하고, 상기 열쇠 어플리케이션의 구동에 의해 상기 메인 보안디스크 활성 제어부(510)가 보안디스크를 활성화하고, 활성화된 보안디스크에서 상기 디스크 보안 어플리케이션을 구동하여 구성요소 완비 검사 및 복수의 스토리지를 이용한 보안정보 저장 동작을 수행하도록 구성될 수도 있을 것이다.In addition, as in the prior art 1 and 2 of the applicant of the present application, a key application for activating the secure disk including a digital key and a destruction key, an encryption module and a decryption module for the encryption method, and secure disk creation setting information Both disk security applications including unique identification information of all the main storage 200 and sub storage 100 are created, and the main security disk activation control unit 510 activates the security disk by driving the key application. , It may be configured to run the disk security application on the activated secure disk to perform a component complete inspection and a security information storage operation using a plurality of storages.

도 12는 본 발명에 따른 보안디스크 생성 방법의 서브 스토리지 보안디스크 생성 방법을 나타낸 흐름도로서, 도 9의 S219의 서브 스토리지 보안디스크 생성 방법을 구체적으로 나타낸 흐름도이다.12 is a flowchart illustrating a method of generating a secure sub-storage disk in the method of generating a secure disc according to the present invention, and is a flowchart illustrating a method of generating a secure sub-storage disk in S219 of FIG. 9 in detail.

일반적으로 서브 스토리지(100)는 USB 메모리 등과 같은 휴대용 메모리일 것이다. 휴대용 메모리의 경우, 서브 보안디스크 생성부(440)는 고유의 기기 식별정보를 가지고 있지 않아 휴대용 메모리를 서브 스토리지(100)로 관리하기 위해 서브 스토리지(100)에 대한 고유의 식별정보를 생성하고, 생성된 고유의 식별정보( 또는 "서브 스토리지 식별정보"라 함)를 서브 스토리지(100)에 기록한다(S511).In general, the sub storage 100 will be a portable memory such as a USB memory. In the case of the portable memory, the sub-secure disk generation unit 440 does not have unique device identification information, and thus generates unique identification information for the sub-storage 100 in order to manage the portable memory as the sub-storage 100, The generated unique identification information (or "sub storage identification information") is recorded in the sub storage 100 (S511).

서브 스토리지(100)에 서브 스토리지 식별정보가 기록되면 서브 보안디스크 생성부(440)는 서브 스토리지 식별정보를 메인 보안디스크 활성 제어부(510)에 의해 관리되는 보안정보 시스템 구성요소인 스토리지 정보를 저장하는 메인 스토리지(200)의 저장영역에 저장한다(S513).When the sub-storage identification information is recorded in the sub-storage 100, the sub-secure disk generation unit 440 stores the sub-storage identification information, which is a component of the security information system managed by the main secure disk active control unit 510. It is stored in the storage area of the main storage 200 (S513).

서브 보안디스크 생성부(440)는 메인 보안디스크 생성 시와 동일하게 고유 암호키 및 파괴키를 생성한다(S514, S515).The sub-secure disc generation unit 440 generates a unique encryption key and a destruction key in the same manner as when the main secure disc is generated (S514 and S515).

암호키 및 파괴키가 생성되면 서브 보안디스크 생성부(440)는 디지털키 영역을 할당하고(S517), 상기 암호키, 파괴키를 포함하는 디지털키를 생성한(S519) 후, 상기 할당된 디지털키 영역에 저장한다(S521).When the encryption key and the destruction key are generated, the sub-secure disk generation unit 440 allocates a digital key area (S517), generates a digital key including the encryption key and the destruction key (S519), and It is stored in the key area (S521).

상기 디지털키가 저장되면 서브 보안디스크 생성부(440)는 디지털키, 파괴키를 포함하고, 암호화키를 포함하는 복호화모듈을 포함하는 서브 디스크 보안 어플리케이션을 생성한다(S523).When the digital key is stored, the sub-secure disc generation unit 440 generates a sub-disc security application including a digital key and a destruction key, and a decryption module including an encryption key (S523).

상기 서브 디스크 보안 어플리케이션이 생성되면 서브 보안디스크 생성부(440)는 생성된 서브 디스크 보안 어플리케이션을 서브 스토리지(100)에 저장한다(S525).When the sub-disk security application is generated, the sub-security disk generation unit 440 stores the generated sub-disk security application in the sub storage 100 (S525).

도 13은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 설정 방법을 나타낸 흐름도로서, 디스크 보안 어플리케이션부(500)의 메인 보안디스크 활성 제어부(510)에 의해 수행되는 흐름도이다.13 is a flowchart illustrating a method of setting a secure disk in a method of storing security information using a plurality of storages according to the present invention, and is a flow chart performed by the main secure disk activation control unit 510 of the disk security application unit 500.

도 13을 참조하면, 메인 보안디스크 활성 제어부(510)는 메인 보안디스크 서비스 실행부(511)의 구성요소 완비 검사부(5115)를 통해 구성요소 완비 검사를 수행한다(S611).Referring to FIG. 13, the main secure disk activation control unit 510 performs a component complete inspection through the component complete inspection unit 5115 of the main secure disk service execution unit 511 (S611).

구성 요소 완비 검사에서 구성요소가 정상적으로 모두 연결되어 있는 것으로 판단되면 메인 보안디스크 서비스 실행부(511)는 보안디스크 설정 사용자 인터페이스 수단을 사용자에게 제공한다(S613).If it is determined that all of the components are normally connected in the component perfection test, the main secure disk service execution unit 511 provides a secure disk setting user interface means to the user (S613).

보안디스크 설정 사용자 인터페이스 수단의 제공 후 메인 보안디스크 서비스 실행부(511)는 보안디스크 설정 저장 요청이 발생되는지를 검사한다(S615).After the provision of the secure disk setting user interface means, the main secure disk service execution unit 511 checks whether a request to store the secure disk settings is generated (S615).

보안디스크 설정 저장 요청이 발생되면, 메인 보안디스크 서비스 실행부(511)는 상기 보안디스크 설정 사용자 인터페이스 수단을 통해 입력된 보안디스크 설정 정보를 반영하여 기존 보안디스크 설정 정보를 갱신한다(S617).When a request to store the secured disk settings is generated, the main secured disk service execution unit 511 updates the existing secured disk setting information by reflecting the secured disk setting information input through the secured disk setting user interface means (S617).

도 14는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 사용 방법을 나타낸 흐름도로서, 디스크 보안 어플리케이션부(500)에 의해 수행되는 흐름도이다.14 is a flowchart illustrating a method of using a secure disk in a method of storing security information using a plurality of storages according to the present invention, and is a flow chart performed by the disk security application unit 500.

디스크 보안 어플리케이션이 구동되면(S711), 디스크 보안 어플리케이션에 의해 활성화된 보안디스크 어플리케이션부(500)는 상기 구동된 디스크 보안 어플리케이션이 메인 디스크 보안 어플리케이션(메인 스토리지 모드)인지, 서브 디스크 보안 어플리케이션(서브 스토리지 모드)인지를 판단한다(S713, S715).When the disk security application is driven (S711), the secure disk application unit 500 activated by the disk security application determines whether the driven disk security application is a main disk security application (main storage mode) or a sub disk security application (sub storage). Mode) is determined (S713, S715).

구동된 디스크 보안 어플리케이션이 메인 디스크 보안 어플리케이션이면 디스크보안 어플리케이션부(500)는 메인 보안디스크 활성 제어부(510)를 구동하여, 메인 보안디스크 활성 제어부(510)가 메인 스토리지(200)의 보안디스크를 활성화하도록 한다(S714).If the driven disk security application is the main disk security application, the disk security application unit 500 drives the main security disk activation control unit 510, and the main security disk activation control unit 510 activates the security disk of the main storage 200. It should be done (S714).

보안디스크가 활성화되면 메인 보안디스크 활성 제어부(510)는 서브 스토리지(100)가 연결되어 있는지를 검사한다(S717).When the secure disk is activated, the main secure disk activation control unit 510 checks whether the sub storage 100 is connected (S717).

서브 스토리지(100)가 연결되어 있지 않으면 메인 보안디스크 활성 제어부(510)는 복호화모듈을 구동한(S719) 후, 메인 스토리지(200)의 보안디스크에 저장되어 있는 파일들을 속성을 읽기 속성으로 설정한다(S721).If the sub storage 100 is not connected, the main secure disk activation control unit 510 drives the decryption module (S719), and then sets the properties of the files stored in the secure disk of the main storage 200 as read properties. (S721).

보안디스크에 저장된 파일들의 파일 속성이 읽기 속성으로 설정되면, 메인 보안디스크 활성 제어부(510)는 임의의 파일에 대한 오픈 명령이 발생되는지를 검사한다(S723). 파일 오픈은 파일의 생성, 파일의 읽기 시 발생할 수 있으나, 본 발명에 따라 키 역할을 하는 미리 구성요소로서 등록된 서브 스토리지(100)가 연결되어 있지 않으므로 파일의 읽기 시에만 발생될 것이다. 이는 메인 스토리지(200)의 보안디스크에 저장된 파일들은 읽기 속성으로만 읽을 수 있기 때문일 것이다.When the file attribute of the files stored in the secure disk is set as the read attribute, the main secure disk activation control unit 510 checks whether an open command for an arbitrary file is generated (S723). File open may occur when a file is created or a file is read, but since the sub-storage 100 registered as a pre-constituent element serving as a key according to the present invention is not connected, it will only occur when a file is read. This may be because files stored in the secure disk of the main storage 200 can be read only with read attributes.

파일 오픈이 발생되면 메인 보안디스크 활성 제어부(510)는 해당 파일을 읽기 속성으로 파일을 오픈한다(S725).When a file open occurs, the main secure disk activation control unit 510 opens the file with the read attribute (S725).

파일이 오픈되면 메인 보안디스크 활성 제어부(510)는 파일 쓰기(Writing) 요청이 발생되는지를 검사한다(S727).When the file is opened, the main secure disk activation control unit 510 checks whether a file writing request is generated (S727).

파일 쓰기 명령이 발생되면 메인 보안디스크 활성 제어부(510)는 구성요소로서 등록된 서브 스토리지 식별정보에 대응하는 서브 스토리지(100)를 연결할 것을 요청하는 메시지를 표시한다(S729).When a file write command is issued, the main secure disk activation control unit 510 displays a message requesting connection of the sub storage 100 corresponding to the sub storage identification information registered as a component (S729).

상기 표시 후, 메인 보안디스크 활성 제어부(510)는 서브 스토리지가 연결되는지를 검사한다(S730).After the display, the main secure disk activation control unit 510 checks whether the sub storage is connected (S730).

서브 스토리지(100)가 연결되지 않으면 메인 보안디스크 활성 제어부(510)는 보안디스크 해제 이벤트가 발생되는지를 검사하고(S731), 보안디스크 해제 이벤트가 발생되지 않으면 상기 파일을 쓰기 할 수 없음을 알리고 읽기 속성으로 계속해서 표시할 것이다.If the sub-storage 100 is not connected, the main secure disk activation control unit 510 checks whether a secure disk release event occurs (S731), informs that the file cannot be written if no secure disk release event occurs, and reads We will continue to display it as an attribute.

그리고 보안디스크 해제 이벤트가 발생되면 메인 보안디스크 활성 제어부(510)는 보안디스크를 비활성화할 것이다(S732).In addition, when the secure disk release event occurs, the main secure disk activation control unit 510 will deactivate the secure disk (S732).

반면, 디스크 보안 어플리케이션이 서브 디스크 보안 어플리케이션이고 등록된 구성요소의 서브 스토리지(100)가 연결되어 있는 것으로 판단되면 메인 보안디스크 활성 제어부(510)는 서브 스토리지(100)의 보안디스크를 활성화하고(S733), 암호화모듈 및 복호화모듈을 모두 구동하며(S734), 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크에 저장되어 있는 파일을 읽기/쓰기 속성으로 설정한다(S735).On the other hand, when it is determined that the disk security application is a sub disk security application and the sub storage 100 of the registered component is connected, the main secure disk activation control unit 510 activates the secure disk of the sub storage 100 (S733). ), both the encryption module and the decryption module are driven (S734), and files stored in the secure disks of the main storage 200 and the sub storage 100 are set as read/write properties (S735).

상기 보인디스크의 파일들의 속성 설정 후, 메인 보안디스크 활성 제어부(510)는 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크의 파일들 중 오픈, 닫힘, 저장 등의 명령에 대한 파일의 읽기 및 쓰기 처리를 수행하고, 읽기 및 쓰기 처리된 파일들에 대해 암호화 및 복호화를 수행한다(S737). 또한, 이때 보안디스크의 파일에 대한 복사 및 이동 명령이 발생하면 메인 보안디스크 활성 제어부(510)는 파일의 복사 및 이동을 허용할 것이다.After setting the properties of the files of the visible disk, the main secure disk activation control unit 510 reads a file for commands such as open, close, and save among the files of the secure disk of the main storage 200 and the sub storage 100. And write processing, and encrypting and decrypting read and write-processed files (S737). In addition, at this time, when a command for copying and moving files on the secured disk is issued, the main secured disk activation control unit 510 will allow the copying and moving of the files.

메인 보안디스크 활성 제어부(510)는 상기와 같이 파일의 읽기, 쓰기, 복사 및 이동 등의 파일 입출력 처리 수행 중 보안디스크 해제 이벤트가 발생되는지를 검사한다(S739).The main secure disk activation control unit 510 checks whether a secure disk release event occurs during file input/output processing such as reading, writing, copying, and moving files as described above (S739).

보안디스크 해제 이벤트가 발생되면 메인 보안디스크 활성 제어부(510)는 메인 스토리지(200) 및 서브 스토리지(100)의 보안디스크를 비활성화할 것이다.When the secure disk release event occurs, the main secure disk activation control unit 510 will deactivate the secure disks of the main storage 200 and the sub storage 100.

여기서는 서브 스토리지(100)의 보안디스크까지 활성화되는 경우를 설명하였으나, 서브 스토리지(100)의 보안디스크는 활성화되지 않을 수도 있고, 선택적으로 활성화되도록 구성될 수도 있을 것이다.Herein, a case where even the secure disk of the sub storage 100 is activated has been described, but the secure disk of the sub storage 100 may not be activated or may be configured to be selectively activated.

또한, 디스크 보안 어플리케이션이 서브 스토리지(100)에서 구동된 경우(S715), 디스크 보안 어플리케이션부(500)는 서브 보안디스크 활성 제어부(530)를 구동하여 서브 스토리지(100)의 보안디스크가 활성화되도록 한다(S743).In addition, when the disk security application is driven in the sub storage 100 (S715), the disk security application unit 500 drives the sub security disk activation control unit 530 so that the security disk of the sub storage 100 is activated. (S743).

서브 스토리지의 보안디스크가 활성화되면 서브 보안디스크 활성 제어부(530)는 미리 등록되어 있는 구성요소의 메인 스토리지(200)가 연결되어 있는지를 검사한다(S745).When the secure disk of the sub storage is activated, the sub secure disk activation control unit 530 checks whether the main storage 200 of the pre-registered component is connected (S745).

메인 스토리지(200)가 연결되어 있으면 서브 보안디스크 활성 제어부(530)는 암호화모듈 및 복호화모듈을 구동한다(S747). 상기 메인 스토리지(200)가 연결되어 있는 것으로 판단되었을 때, 상기 서브 보안디스크 활성 제어부(530)는 상기 메인 스토리지(200)의 보안디스크를 활성화시키도록 구성될 수도 있고, 메인 디스크 보안 어플리케이션의 구동을 요청하고, 이에 대한 메인 디스크 보안 어플리케이션의 구동에 의한 메인 보안디스크 활성 제어부(510)가 구동되도록 하여 상기 메인 보안디스크 활성 제어부(510)에 의해 메인 스토리지(200) 및 서브 스토리지(100)가 연결되었을 때와 동일한 제어동작을 수행하도록 할 수도 있을 것이다.When the main storage 200 is connected, the sub-secure disk activation control unit 530 drives the encryption module and the decryption module (S747). When it is determined that the main storage 200 is connected, the sub-secure disk activation control unit 530 may be configured to activate the secure disk of the main storage 200, or to run the main disk security application. The main storage 200 and the sub storage 100 are connected by the main secure disk activation control unit 510 by requesting and driving the main secure disk activation control unit 510 by driving the main disk security application. It may be possible to perform the same control operation as when.

상기 서브 보안디스크 활성 제어부(530)는 암호화모듈 및 복호화모듈의 구동 후 서브 스토리지(100)의 보안디스크에 저장되어 있는 파일들에 읽기/쓰기 속성을 설정한(S749) 후, 서브 스토리지(100)의 보안디스크의 파일들 중 오픈, 닫힘, 저장 등의 명령에 대한 파일의 읽기 및 쓰기 처리와 상기 파일의 읽기 및 쓰기 처리를 수행하기 위한 파일의 암호화 및 복호화 처리를 수행한다(S750).The sub-secure disk activation control unit 530 sets read/write properties to files stored in the secure disk of the sub-storage 100 after driving the encryption module and the decryption module (S749), and then the sub-storage 100 A file read and write process for commands such as open, close, and save among the files of the secure disk of and encrypt and decrypt a file for performing a read and write process of the file is performed (S750).

메인 스토리지(200)가 연결되어 있지 않으면(S745), 서브 보안디스크 활성 제어부(530)는 복호화모듈을 구동하고(S755), 서브 스토리지(100)의 보안디스크에 저장된 파일들에 대해 읽기 속성을 설정하며(S757), 오픈되는 파일에 대한 복호화 처리를 수행한다(S758).If the main storage 200 is not connected (S745), the sub-secure disk activation control unit 530 drives the decryption module (S755), and sets read properties for files stored in the secure disk of the sub-storage 100 Then (S757), a decryption process is performed on the opened file (S758).

도 15는 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 활성화 방법을 나타낸 흐름도이다.15 is a flowchart illustrating a method of activating a secure disk in a method of storing security information using a plurality of storages according to the present invention.

보안디스크의 활성화 방법 자체는 본 출원인에 선출원된 선행기술 1 및 선행기술 2와 동일하게 적용될 수 있으므로 간략하게 설명한다.Since the method of activating the secure disk itself can be applied in the same manner as the prior art 1 and the prior art 2 previously applied to the present applicant, it will be briefly described.

메인 보안디스크 활성 제어부(510) 또는 서브 보안디스크 활성 제어부(530)는 보안식별정보를 입력할 것을 요청한다(S811).The main secure disk activation control unit 510 or the sub secure disk activation control unit 530 requests input of security identification information (S811).

상기 보안식별정보의 입력 요청 후 메인 보안디스크 활성 제어부(510)는 보안식별정보가 입력되는지를 검사하고(S813), 보안식별정보가 입력되면 미리 등록되어 있는 보안디스크 설정 정보의 보안식별정보와 비교하여 일치여부에 따른 인증 성공 여부를 판단한다(S815).After the request for input of the security identification information, the main secure disk activation control unit 510 checks whether the security identification information is input (S813), and when the security identification information is input, compares the security identification information with the security identification information of the security disk setting information registered in advance. Thus, it is determined whether authentication is successful according to whether or not they match (S815).

보안식별정보 인증에 성공했으면, 보안디스크의 디지털키 영역에 저장되어 있는 디시털키와 설정정보 저장부(512)의 디지털키 보관부(5121)에 저장되어 있는 디지털키와 비교하여 일치 여부에 따른 디지털키 인증을 수행하고, 디지털키 인증을 수행한다(S817).If the authentication of the security identification information is successful, the digital key stored in the digital key area of the secure disk is compared with the digital key stored in the digital key storage unit 5121 of the setting information storage unit 512, and Key authentication is performed, and digital key authentication is performed (S817).

메인 보안디스크 활성 제어부(510) 또는 서브 보안디스크 활성 제어부(530)는 디지털키 인증의 수행에 따른 성공 여부를 판단하고(S819), 성공 시 커널계층부(600)를 통해 보안디스크에 드라이브를 할당하여 탐색기에 마운트하여 활성화시킨다(S821). The main secure disk activation control unit 510 or the sub secure disk activation control unit 530 determines whether or not the digital key authentication is successful (S819), and if successful, allocates a drive to the secure disk through the kernel layer unit 600. Then, it is mounted on the explorer and activated (S821).

도 16은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크의 파일 외부 반출 방법을 나타낸 흐름도이다.16 is a flowchart illustrating a method of carrying out files from a secure disk to the outside of a method for storing security information using a plurality of storages according to the present invention.

본 발명은 메인 스토리지(200)의 보안디스크에 저장된 파일이 외부로 유출되지 않도록 미리 등록된 서브 스토리지(100)를 통해 읽기만 가능한 파일만을 외부로 가져갈 수 있다.In the present invention, only files that can be read only through the sub storage 100 registered in advance may be taken to the outside so that the files stored in the secure disk of the main storage 200 are not leaked to the outside.

그러나 특정 담당자가 외부에서 파일의 내용을 변경해야 하는 경우 서브 스토리지(100)에 저장된 파일을 변경할 수 없으므로 파일을 새로 작성하여야 하므로 매우 불편할 수 있다.However, when a specific person in charge needs to change the contents of a file from outside, it may be very inconvenient because the file stored in the sub-storage 100 cannot be changed and the file must be newly created.

이러한 점을 개선하기 위해 외부에서 파일의 변경을 필요로 하는 경우, 읽기 및 쓰기가 모두 가능하도록 기록이 남는 메일을 통해 외부로 반출할 수 있는 방법을 제시한다. 이메일, 웹하드 및 크라우드 중 어느 하나 이상을 통한 보안디스크의 파일 반출은 스토리지 암호화장치(300)에서만 수행되며, 메인 보안디스크 활성 제어부(510)에 의해만 처리되고, 서브 보안디스크 활성 제어부(530)를 통해서는 반출 처리를 수행할 수 없도록 구성되는 것이 바람직할 것이다.In order to improve this point, if the file needs to be changed from outside, we propose a method that can be exported to the outside via e-mail with a record so that both can be read and written. Exporting files from the secure disk through any one or more of e-mail, web hard and crowd is performed only in the storage encryption device 300, processed only by the main secure disk active control unit 510, and the sub secure disk active control unit 530 It would be desirable to be configured such that it is impossible to carry out the export process through.

도 16을 참조하면, 메인 보안디스크 활성 제어부(510)에 의해 메인 스토리지(200)의 보안디스크가 활성화되면(S911), 파일 외부 반출 처리부(5117)는 파일 첨부 이벤트가 발생되는지를 검사한다(S913). 상기 파일 첨부 이벤트는 의미 그대로 보안디스크에 저장되어 있는 파일이 메일, 웹하드 및 클라우드 중 어느 하나에 첨부 시도가 되는 경우 발생될 수 있고, 외부 반출 보안 파일 에이전트 생성 명령에 의해 발생될 수도 있을 것이다.Referring to FIG. 16, when the secure disk of the main storage 200 is activated by the main secure disk activation control unit 510 (S911), the external file export processing unit 5117 checks whether a file attachment event occurs (S913). ). The file attachment event may occur when an attempt is made to attach a file stored in the secure disk to any one of mail, web hard, and cloud as it is meant to be, or may be generated by a command to create an external secure file agent.

상기 이벤트가 발생되면 파일 외부 반출 처리부(5117)는 상술한 도 9의 구성요소 완비 검사를 수행하고, 구성요소가 완비된 경우(S915) 첨부할 파일을 선택할 것을 요청한다(S917).When the event occurs, the file external carry-out processing unit 5117 performs the component complete inspection of FIG. 9 described above, and when the component is complete (S915), requests to select a file to be attached (S917).

상기 첨부할 파일의 선택 요청 후 파일 외부 반출 처리부(5117)는 파일이 선택되는지를 모니터링하고(S919), 파일이 선택되면 정책 설정 사용자 인터페이스 수단을 사용자에게 제공하여 정책을 설정할 것을 요청한다(S921).After requesting the selection of the file to be attached, the file external export processing unit 5117 monitors whether a file is selected (S919), and when the file is selected, provides a policy setting user interface means to the user to request a policy setting (S921). .

상기 정책 설정의 요청 후 파일 외부 반출 처리부(5117)는 정책 설정 완료 명령이 입력되는지를 검사하고(S923), 정책 설정 완료 명령 입력 시 첨부할 상기 파일을 암호화하고, 상기 파일, 상기 파일을 암호화 및 복호화할 수 있는 암호화모듈/복호화모듈 및 정책정보를 포함하는 에이전트를 생성한다(S925). 상기 에이전트에는 사용자가 설정한 보안 식별정보가 포함되는 것이 바람직할 것이다. After the request for the policy setting, the file external export processing unit 5117 checks whether a policy setting completion command is input (S923), encrypts the file to be attached when a policy setting completion command is input, encrypts the file and the file, and An agent including a decryptable encryption module/decryption module and policy information is generated (S925). It is preferable that the agent includes security identification information set by the user.

상기 에이전트는 실행파일이 될 수 있으며, 포함된 파일을 사용자가 설정한 보안 식별정보에 의해 포함하고 있는 파일을 복호화모듈에 의해 복호화하여 표시하며, 변경 후 포함된 암호화모듈에 의해 다시 암호화하여 저장할 수 있도록 제어하는 어플리케이션이 될 수 있을 것이다.The agent can be an executable file, and the file containing the included file according to the security identification information set by the user is decrypted and displayed by the decryption module, and can be encrypted and saved again by the included encryption module after modification. It could be an application that controls it.

상기 외부 반출 보안 파일 에이전트가 생성되면 외부 반출 처리부(5117)는 외부 반출 보안 파일 에이전트를 메일, 웹하드 및 클라우드 중 어느 하나에 첨부한다(S927). When the external export security file agent is generated, the external export security file agent 5117 attaches the external export security file agent to any one of mail, web hard, and cloud (S927).

도 17은 본 발명에 따른 복수의 스토리지를 이용한 보안정보 저장 방법의 보안디스크 파일 외부 반출 방법에 의해 반출된 파일 사용 방법을 나타낸 흐름도이다.17 is a flowchart illustrating a method of using a file exported by a method of carrying out a secure disk file to the outside of a method for storing security information using a plurality of storages according to the present invention.

도 17을 참조하면, 메일, 웹하드 및 클라우드 중 어느 하나 이상으로 전송된 외부 반출 보안파일 에이전트를 다운로드 받아 실행하면(S1011), 상기 에이전트가 실행된 컴퓨터(이하 "에이전트 실행 장치"라 함)(700)의 에이전트 제어부(710)는 암호화부(711)를 통해 암호화된 파일을 복원하여 에이전트 실행 장치의 에이전트 저장부(720)의 반출파일 저장부(721)에 저장한다(S1013).Referring to FIG. 17, when an external security file agent transmitted to at least one of mail, web hard, and cloud is downloaded and executed (S1011), the computer on which the agent is executed (hereinafter referred to as "agent execution device") ( The agent control unit 710 of 700) restores the encrypted file through the encryption unit 711 and stores it in the export file storage unit 721 of the agent storage unit 720 of the agent execution device (S1013).

상기 파일이 복원되면 에이전트 제어부(710)는 정책 적용 정보 수집부(712)를 통해 파일정책 적용 정보를 수집한다(S1015). 상기 파일 정책 적용 정보는 현재의 시간 및 사용횟수 등이 될 수 있을 것이다. 상기 시간은 에이전트 실행 장치(700) 자체에서 카운트되는 타이머로부터 획득될 수 있고, 상기 사용횟수는 에이전트 저장부(720)의 정책정보 저장부(722)로부터 획득될 수 있을 것이다.When the file is restored, the agent control unit 710 collects file policy application information through the policy application information collection unit 712 (S1015). The file policy application information may be the current time and the number of times of use. The time may be obtained from a timer counted by the agent execution device 700 itself, and the number of times of use may be obtained from the policy information storage unit 722 of the agent storage unit 720.

상기 파일 정책 적용 정보의 수집 후 에이전트 제어부(710)는 복원된 상기 파일이 오픈되는지를 검사한다(S1017). 상기 파일 오픈 요청은 에이전트 실행 장치(700)의 워드 프로세서 등과 같은 다른 프로세서들에 의해 발생될 수 있을 것이다.After collecting the file policy application information, the agent control unit 710 checks whether the restored file is opened (S1017). The file open request may be generated by other processors such as a word processor of the agent execution device 700.

상기 파일 오픈이 요청되면 에이전트 제어부(710)는 파일정책 적용 정보가 정책정보 저장부(722)에 설정되어 있는 파일 정책을 만족하는지를 판단한다(S1019).When the file open is requested, the agent control unit 710 determines whether the file policy application information satisfies the file policy set in the policy information storage unit 722 (S1019).

판단결과, 파일정책 적용 정보가 설정된 파일 정책을 만족하지 않으면, 상기 복원된 파일을 삭제하고 상위 운영체계(OS)로 에이전트의 삭제를 요청한다(S1021).As a result of the determination, if the file policy application information does not satisfy the set file policy, the restored file is deleted and the agent is deleted from the upper operating system (OS) (S1021).

반면, 설정된 파일 정책을 만족하면 에이전트 제어부(710)는 암호화부(711)를 통해 파일의 복호화를 수행하고(S1023), 상기 파일에 읽기/쓰기 속성을 설정하여(S1025) 상기 프로세서가 상기 파일을 오픈할 수 있도록 한다. 이때 상기 프로세서에 의한 다른 컴퓨터 또는 다른 저장장치로의 복사를 방지하도록 구성될 수도 있을 것이다.On the other hand, if the set file policy is satisfied, the agent control unit 710 decrypts the file through the encryption unit 711 (S1023), sets the read/write property to the file (S1025), Make it open. At this time, it may be configured to prevent copying to another computer or other storage device by the processor.

파일이 오픈되면 에이전트 제어부(710)는 암호화 요청 이벤트가 발생되는지를 검사한다(S1027).When the file is opened, the agent control unit 710 checks whether an encryption request event occurs (S1027).

상기 암호화 요청 이벤트는 에이전트 사용자 인터페이스 수단을 통한 암호화 요청 발생 시 또는 상기 프로세서가 상기 파일을 닫는(Close) 경우 발생될 수 있을 것이다.The encryption request event may occur when an encryption request occurs through an agent user interface means or when the processor closes the file.

상기 암호화 요청 이벤트가 발생되면 에이전트 제어부(710)는 정책정보 저장부(722)의 파일정책 적용정보를 갱신한다(S1031). 예를 들어, 파일 사용횟수를 1 증가시킨다.When the encryption request event occurs, the agent control unit 710 updates the file policy application information of the policy information storage unit 722 (S1031). For example, increase the number of times the file is used by 1.

한편, 본 발명은 전술한 전형적인 바람직한 실시예에만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 개량, 변경, 대체 또는 부가하여 실시할 수 있는 것임은 당해 기술분야에서 통상의 지식을 가진 자라면 용이하게 이해할 수 있을 것이다. 이러한 개량, 변경, 대체 또는 부가에 의한 실시가 이하의 첨부된 특허청구범위의 범주에 속하는 것이라면 그 기술사상 역시 본 발명에 속하는 것으로 보아야 한다.Meanwhile, it is common knowledge in the art that the present invention is not limited to the above-described typical preferred embodiments, but can be implemented in various ways without departing from the gist of the present invention. Those who have the will be able to understand it easily. If the implementation by such improvement, change, substitution or addition falls within the scope of the following appended claims, the technical idea should also be regarded as belonging to the present invention.

100: 서브 스토리지
200: 메인 스토리지
300: 스토리지 암호화장치
400: 보안디스크 생성부
410: 보안디스크 설정부
420: 구성요소완비 검사부
430: 메인 보안디스크 생성부
440: 서브 보안디스크 생성부
411: 보안디스크 설정부
412: 스토리지 연결 모니터링부
413: 메인 보안디스크 생성 처리부
414: 메인 디스크 보안 어플리케이션 생성부
430: 메인 보안디스크 생성부
431: 메인 보안디스크 생성 처리부
432: 메인 디스크 보안 어플리케이션 생성부
440: 서브 보안디스크 생성부
441: 서브보안디스크 생성 처리부
442: 서브 디스크 보안 어플리케이션 생성부
500: 디스크 보안 어플리케이션부
510: 메인 보안디스크 활성 제어부
511: 메인 보안디스크 서비스 실행부
512: 설정정보 저장부
530: 서브 보안디스크 활성 제어부
531: 서브 보안디스크 서비스 실행부
532: 서브 보안디스크 정보 저장부
600: 커널계층부
700: 에이전트 실행장치
1000: 보안정보 저장 시스템
2000: 미러링 시스템
100: sub storage
200: main storage
300: storage encryption device
400: secure disk creation unit
410: secure disk setting unit
420: component complete inspection unit
430: main secure disk creation unit
440: sub-secure disk creation unit
411: secure disk setting unit
412: storage connection monitoring unit
413: main secure disk creation processing unit
414: main disk security application generation unit
430: main secure disk creation unit
431: main secure disk creation processing unit
432: main disk security application generation unit
440: sub-secure disk creation unit
441: Sub-secure disk creation processing unit
442: Sub-disk security application generation unit
500: disk security application unit
510: main secure disk active control unit
511: main secure disk service execution unit
512: setting information storage unit
530: sub secure disk active control unit
531: sub secure disk service execution unit
532: sub-secure disk information storage unit
600: kernel layer
700: agent launcher
1000: security information storage system
2000: mirroring system

Claims (10)

메인 스토리지;
착탈할 수 있는 서브 스토리지; 및
적어도 하나 이상의 상기 메인 스토리지 및 하나 이상의 서브 스토리지를 구성요소로서 각각의 개수 및 스토리지 식별정보를 획득하고, 상기 획득된 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결된 상태에서 상기 메인 스토리지 및 서브 스토리지에 보안디스크를 생성하며, 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하고, 생성된 상기 디스크 보안 어플리케이션의 실행에 의해 상기 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나 이상의 메인 스토리지 및 적어도 하나 이상의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하는 스토리지 암호화 장치를 포함하되,
상기 스토리지 암호화 장치는,
상기 메인 스토리지 및 서브 스토리지의 보안디스크를 드라이브로서 마운트시키고 상기 보안디스크로의 파일 출력 및 상기 보안디스크로부터의 파일 입력을 처리하는 커널계층부;
상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 획득하고, 상기 획득된 스토리지 식별정보의 메인 스토리지 및 두 개의 서브 스토리지가 연결된 상태에서 상기 메인 스토리지 및 서브 스토리지에 보안디스크를 생성하며, 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하는 보안디스크 생성부; 및
생성된 상기 디스크 보안 어플리케이션의 실행에 의해 상기 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나 이상의 메인 스토리지 및 적어도 하나 이상의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하고, 상기 서브 스토리지가 두 개 모두 연결 시 상기 보안디스크의 보안디스크 설정 정보를 변경할 수 있도록 제어하는 디스크 보안 어플리케이션부를 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안정보 저장 시스템.
Main storage;
Removable sub storage; And
At least one of the main storage and one or more sub-storages as constituent elements to obtain each number and storage identification information, and secure the main storage and sub-storage while the main storage and sub-storage of the obtained storage identification information are connected Creates a disk, and creates a disk security application including an encryption module for encrypting a file stored in the secure disk, a decryption module for decrypting the encrypted file, and storage identification information of the main storage and the sub storage, and the generated By executing the disk security application, the attributes of files stored in the secure disk are set differently according to whether the main storage and the sub storage, which are the components, and the number of connection of the sub storage, are differently set, and at least one main storage and at least one or more Including a storage encryption device that controls to change and delete files stored in the secure disk of the main storage and the sub storage when the sub storage is connected,
The storage encryption device,
A kernel layer unit that mounts the secure disks of the main storage and the sub storage as drives and processes file output to the secure disk and input of files from the secure disk;
Obtaining storage identification information of the main storage and sub storage, creating a secure disk in the main storage and sub storage while the main storage and two sub storages of the obtained storage identification information are connected, and storing the secure disk in the secure disk An encryption module for encrypting a file to be encrypted, a decryption module for decrypting the encrypted file, and a secure disk generator for generating a disk security application including storage identification information of the main storage and the sub storage; And
By executing the created disk security application, the properties of files stored in the secure disk are set differently according to whether the main storage and the sub storage, which are the components, and the number of connection of the sub storage, are set differently, and at least one or more main storage and at least Controls to change and delete files stored in the main storage and the secure disk of the sub storage when one or more sub storages are connected, and control to change the secure disk setting information of the secure disk when both of the sub storages are connected. Security information storage system using a plurality of storage, characterized in that it comprises a disk security application unit.
제1항에 있어서,
상기 보안디스크 생성부는,
보안디스크 설정 사용자 인터페이스 수단을 사용자에게 제공하고, 상기 보안디스크 설정 사용자 인터페이스 수단을 통해 상기 메인 스토리지를 선택받고, 상기 두 개의 서브 스토리지를 선택받아 상기 메인 스토리지 및 서브 스토리지의 개수 및 상기 스토리지 식별정보를 획득하여 저장하는 보안디스크 설정부;
상기 보안디스크 설정부를 통해 설정된 스토리지 식별정보에 대한 한 개의 메인 스토리지 및 두 개의 서브 스토리지에 대한 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결되어 있는지를 검사하는 구성요소 완비 검사를 수행하는 구성요소 완비 검사부;
상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성하는 서브 보안디스크 생성부; 및
상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성한 후 상기 서브 보안디스크 생성부로 서브 보안디스크를 생성할 것을 지시하고, 상기 서브 스토리지의 보안디스크 생성 후 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하는 메인 보안디스크 생성부를 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안정보 저장 시스템.
The method of claim 1,
The secure disk generation unit,
A secure disk setting user interface means is provided to the user, the main storage is selected through the secure disk setting user interface means, and the two sub-storages are selected, and the number of the main storage and the sub-storage and the storage identification information are provided. Secure disk setting unit for obtaining and storing;
A component complete inspection unit that performs a component complete inspection that checks whether the main storage and the sub storage of the storage identification information of one main storage and two sub storages for the storage identification information set through the secure disk setting unit are connected. ;
A sub secured disk generator configured to generate a secured disk in a substorage when it is determined that all components are configured through the component complete inspection unit; And
If it is determined through the component complete inspection unit that all components are configured, a secure disk is created in the sub storage, and then the sub secure disk generation unit is instructed to create a sub secure disk, and after the secure disk of the sub storage is created An encryption module for encrypting a file stored in the secure disk, a decryption module for decrypting the encrypted file, and a main secure disk generator for generating a disk security application including storage identification information of the main storage and the sub storage. Security information storage system using a plurality of storage features.
제2항에 있어서,
상기 메인 보안디스크 생성부는,
상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성한 후 상기 서브 보안디스크 생성부로 서브 보안디스크를 생성할 것을 지시하는 메인 보안디스크 생성 처리부; 및
상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈, 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보, 및 상기 파일의 암호화 방식 및 상기 보안디스크의 활성화 및 비활성화하기 위한 보안식별정보를 포함하는 보안정책을 포함하는 디스크 보안 어플리케이션을 생성하는 메인 디스크 보안 어플리케이션부를 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안정보 저장 시스템.
The method of claim 2,
The main secure disk generation unit,
A main secure disk creation processing unit for generating a secure disk in a sub storage and instructing the sub secure disk creation unit to create a sub secure disk when it is determined that all components are configured through the component complete inspection unit; And
An encryption module for encrypting a file stored in the secure disk, a decryption module for decrypting the encrypted file, storage identification information of the main storage and sub storage, and encryption method of the file and activation and deactivation of the secure disk. A security information storage system using a plurality of storages, comprising: a main disk security application unit that generates a disk security application including a security policy including security identification information.
제3항에 있어서,
상기 메인 보안디스크 생성 처리부는,
상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 파일을 저장하는 보안 데이터 영역과 디지털, 파괴키, 보안디스크를 암호화하기 위한 암호화 방식 정보를 포함하는 정책정보를 포함하는 디지털키 영역을 포함하는 보안디스크를 생성하는 보안디스크 구성부; 및
상기 디지털키의 상기 정책정보의 암호화 방식에 따라 파일을 암호화하는 암호화모듈 및 상기 암호화된 파일을 복호하는 복호화모듈을 생성하는 암호화부를 포함하되,
상기 디스크 보안 어플리케이션부는,
상기 디지털키를 포함하며, 상기 디지털키에 의해 상기 보안디스크의 위치를 찾고 상기 보안디스크를 활성화 및 비활성화하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안정보 저장 시스템.
The method of claim 3,
The main secure disk generation processing unit,
If it is determined that all the components are configured through the component complete inspection unit, a digital key area including policy information including information on a security data area for storing a file and information on an encryption method for encrypting a digital, a destruction key, and a secure disk Secure disk configuration unit for generating a secure disk including a; And
An encryption unit for generating an encryption module for encrypting a file according to an encryption method of the policy information of the digital key and a decryption module for decrypting the encrypted file,
The disk security application unit,
The security information storage system using a plurality of storages comprising the digital key, and finding a location of the secure disk by the digital key and activating and deactivating the secure disk.
제2항에 있어서,
상기 서브 보안디스크 생성부는,
상기 구성요소 완비 검사부를 통해 구성 요소가 모두 구성되어 있는 것으로 판단되면 서브 스토리지에 보안디스크를 생성하고, 상기 보안디스크를 읽기 속성으로 설정하는 서브 보안디스크 생성 처리부; 및
상기 서브 스토리지의 보안디스크에 암호화되어 저장되어 있는 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 서브 디스크 보안 어플리케이션을 생성하여 상기 서브 스토리지에 저장되는 서브 디스크 보안 어플리케이션부 생성부를 포함하되,
상기 서브 디스크 보안 어플리케이션은 상기 서브 스토리지의 보안디스크 이외의 영역에 저장되어 서브 스토리지가 연결된 컴퓨터를 통한 사용자의 실행 요청 발생 시 실행되도록 구성되는 것을 특징으로 하는 복수의 스토리지를 이용한 보안정보 저장 시스템.
The method of claim 2,
The sub secured disk generation unit,
A sub-secure disc creation processing unit that creates a secure disc in a sub storage and sets the secure disc as a read attribute when it is determined that all the constituent elements are configured through the component complete inspection unit; And
A sub-disk security application unit stored in the sub-storage by creating a decryption module for decrypting a file encrypted and stored in the secure disk of the sub-storage and a sub-disk security application including storage identification information of the main storage and sub-storage Including a generating unit,
The security information storage system using a plurality of storages, wherein the sub-disk security application is stored in an area other than the secure disk of the sub-storage and is configured to be executed when a user's execution request occurs through a computer to which the sub-storage is connected.
제1항에 있어서,
상기 디스크 보안 어플리케이션부는,
상기 구성요소인 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 저장하는 구성요소 식별정보 저장부 및 상기 정책정보를 저장하는 정책정보 저장부를 구비하는 설정정보 저장부; 및
상기 설정정보 저장부의 스토리지 식별정보에 대응하는 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나 이상의 메인 스토리지 및 적어도 하나 이상의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하고, 상기 서브 스토리지가 둘 모두 연결 시 상기 보안디스크의 보안디스크 설정 정보를 변경할 수 있도록 제어하는 메인 보안디스크 서비스 실행부를 구비하는 메인 보안디스크 활성 제어부를 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안 정보 저장 시스템.
The method of claim 1,
The disk security application unit,
A setting information storage unit including a component identification information storage unit for storing storage identification information of the main storage and sub storage as the component, and a policy information storage unit for storing the policy information; And
According to whether the main storage and the sub storage, which are components corresponding to the storage identification information of the setting information storage unit, are connected and the number of access of the sub storage, the properties of the files stored in the secure disk are differently set, and at least one main storage and at least When one or more sub-storages are connected, files stored in the main storage and the sub-storage can be changed and deleted, and when both of the sub-storages are connected, the secure disk setting information of the secure disk can be changed. A security information storage system using a plurality of storages, comprising: a main secure disk active control unit having a secure disk service execution unit.
제6항에 있어서,
상기 메인 보안 디스크 서비스 실행부는,
상기 등록된 스토리지 식별정보에 의해 구성요소 전부가 연결되어 있는 지 일부만 연결되어 있는지를 검사하는 구성요소 완비 검사부;
상기 구성요소 완비 검사부에서 수행된 구성요소 완비 검사 결과에 따라 연결된 메인 스토리지 및 서브 스토리지 중 하나 이상의 보안디스크에 저장되어 있는 파일들에 대한 속성을 설정하는 입출력 파일 설정부;
상기 보안디스크에 저장되는 파일을 암호화하고, 상기 보안디스크로부터 읽혀지는 파일을 복호화하는 암호화부;
상기 보안 디스크 어플리케이션 실행 시 보안디스크를 가지는 메인 스토리지 및 서브 스토리지를 찾고, 연결된 스토리지에서 보안디스크를 찾으며, 찾아진 보안디스크를 드라이브에 마운트하여 활성화시키고, 비활성화 요청 발생 시 상기 마운트된 드라이브를 제거하여 상기 보안디스크를 비활성화시키는 보안디스크 활성화부를 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안 정보 저장 시스템.
The method of claim 6,
The main security disk service execution unit,
A component complete inspection unit that checks whether all components are connected or only part of the components are connected according to the registered storage identification information;
An input/output file setting unit configured to set properties for files stored in one or more secure disks among connected main storage and sub storage according to a result of the component complete inspection performed by the component complete inspection unit;
An encryption unit for encrypting a file stored in the secured disk and decrypting a file read from the secured disk;
When the security disk application is executed, the main storage and the sub storage having the security disk are searched, the security disk is searched in the connected storage, the found security disk is mounted on the drive to activate it, and the mounted drive is removed when a deactivation request occurs. A security information storage system using a plurality of storages, comprising: a secure disk activation unit for deactivating the secure disk.
제7항에 있어서,
상기 메인 보안 디스크 서비스 실행부는,
상기 메인 스토리지 및 서브 스토리지에 중 하나의 보안디스크에 저장되어 있는 파일의 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하는 파일 첨부 이벤트 발생 시 상기 구성요소 완비 검사부를 통해 메인 스토리지 및 적어도 하나 이상의 서브 스토리지가 연결되어 있으면 상기 첨부하고자 하는 암호화된 파일, 상기 파일을 복호하는 복호화모듈, 상기 복호된 파일을 다시 암호화하는 암호화모듈, 상기 파일의 사용을 제한하는 보안정책을 포함하는 에이전트를 생성한 후, 상기 생성된 에이전트를 이메일, 웹하드 및 클라우드 중 어느 하나에 첨부하는 파일 외부 반출 처리부를 더 포함하되,
상기 보안정책은 일정 기간 동안만 상기 파일을 사용할 수 있도록 하는 타임스탬프 정책 및 상기 파일을 일정 횟수로만 사용할 수 있도록 하는 사용횟수 제한 정책 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안 정보 저장 시스템.
The method of claim 7,
The main security disk service execution unit,
The main storage and at least one sub-storage through the component complete inspection unit when a file attachment event to be attached to any one of e-mail, web hard, and cloud of a file stored in one of the main storage and sub-storage occurs. When is connected, an agent including the encrypted file to be attached, a decryption module for decrypting the file, an encryption module for re-encrypting the decrypted file, and a security policy restricting the use of the file is generated, and then the Further comprising a file external export processing unit for attaching the generated agent to any one of email, web hard, and cloud,
The security policy includes at least one of a timestamp policy for allowing the file to be used only for a certain period of time and a policy for limiting the number of times of use for allowing the file to be used only a certain number of times. Information storage system.
제7항 또는 제8항에 있어서,
상기 메인 보안 디스크 서비스 실행부는,
미리 설정된 미러링 조건을 만족하는지를 검사하고, 미러링 조건의 만족 시 상기 메인 스토리지 및 서브 스토리지 중 연결된 하나 이상의 스토리지의 보안디스크에 저장된 파일을 네트워크를 통해 연결된 미러링 시스템으로 백업하여 상기 보안디스크에 저장된 파일들과 동일한 파일들이 상기 미러링 시스템에 구성되도록 하는 미러링 처리부를 더 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안 정보 저장 시스템.
The method according to claim 7 or 8,
The main security disk service execution unit,
It checks whether a preset mirroring condition is satisfied, and when the mirroring condition is satisfied, the files stored in the secure disk of at least one of the main storage and the sub storage are backed up to a mirroring system connected through a network, and the files stored in the secure disk are A security information storage system using a plurality of storages, further comprising a mirroring processing unit configured to configure the same files in the mirroring system.
적어도 하나 이상의 메인 스토리지 및 하나 이상의 서브 스토리지를 구성요소로서 각각의 개수 및 스토리지 식별정보를 획득하고, 상기 획득된 스토리지 식별정보의 메인 스토리지 및 서브 스토리지가 연결된 상태에서 상기 메인 스토리지 및 서브 스토리지에 보안디스크를 생성하며, 상기 보안디스크에 저장되는 파일을 암호화하는 암호화모듈, 상기 암호화된 파일을 복호하는 복호화모듈 및 상기 메인 스토리지 및 서브 스토리지의 스토리지 식별정보를 포함하는 디스크 보안 어플리케이션을 생성하는 보안디스크 생성 과정; 및
생성된 상기 디스크 보안 어플리케이션의 실행에 의해 상기 구성요소인 메인 스토리지 및 서브 스토리지의 접속 여부 및 서브 스토리지의 접속 개수에 따라 상기 보안디스크에 저장된 파일들의 속성을 다르게 설정하고, 적어도 하나 이상의 메인 스토리지 및 적어도 하나 이상의 서브 스토리지 연결 시 상기 메인 스토리지 및 서브 스토리지의 보안디스크에 저장된 파일들을 변경 및 삭제할 수 있도록 제어하는 보안디스크 사용 과정을 포함하는 것을 특징으로 하는 복수의 스토리지를 이용한 보안 정보 저장 방법.
At least one main storage and one or more sub-storages as constituents, each of the number and storage identification information is obtained, and the main storage and the sub-storage of the obtained storage identification information are connected to the main storage and the sub-storage. And generating a secure disk application including an encryption module for encrypting a file stored in the secure disk, a decryption module for decrypting the encrypted file, and storage identification information of the main storage and the sub storage. ; And
By executing the created disk security application, the properties of files stored in the secure disk are set differently according to whether the main storage and the sub storage, which are the components, and the number of connection of the sub storage, are set differently, and at least one or more main storage and at least And a process of using a secure disk for controlling to change and delete files stored in the secure disk of the main storage and the sub storage when one or more sub storages are connected.
KR1020190125757A 2019-10-11 2019-10-11 System for storing security information using a plurality of storages KR102305680B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190125757A KR102305680B1 (en) 2019-10-11 2019-10-11 System for storing security information using a plurality of storages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190125757A KR102305680B1 (en) 2019-10-11 2019-10-11 System for storing security information using a plurality of storages

Publications (2)

Publication Number Publication Date
KR20210043069A true KR20210043069A (en) 2021-04-21
KR102305680B1 KR102305680B1 (en) 2021-09-27

Family

ID=75743939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190125757A KR102305680B1 (en) 2019-10-11 2019-10-11 System for storing security information using a plurality of storages

Country Status (1)

Country Link
KR (1) KR102305680B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090067649A (en) 2007-12-21 2009-06-25 삼성전자주식회사 Memory system having secure storage device and method of managing secure area thereof
KR101442539B1 (en) * 2013-12-31 2014-09-26 권용구 Storage system having security storage device and managing method thereof
KR101760617B1 (en) * 2016-01-13 2017-07-31 젠무테크 가부시키가이샤 Computer programs, secret management methods and systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090067649A (en) 2007-12-21 2009-06-25 삼성전자주식회사 Memory system having secure storage device and method of managing secure area thereof
KR101442539B1 (en) * 2013-12-31 2014-09-26 권용구 Storage system having security storage device and managing method thereof
KR101760617B1 (en) * 2016-01-13 2017-07-31 젠무테크 가부시키가이샤 Computer programs, secret management methods and systems

Also Published As

Publication number Publication date
KR102305680B1 (en) 2021-09-27

Similar Documents

Publication Publication Date Title
KR101760617B1 (en) Computer programs, secret management methods and systems
KR101442539B1 (en) Storage system having security storage device and managing method thereof
CN103617399B (en) A kind of data file guard method and device
EP1953670A2 (en) System and method of storage device data encryption and data access
KR20080071529A (en) System and method of storage device data encryption and data access via a hardware key
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
CN104361291B (en) Data processing method and device
WO2009056570A1 (en) Method and apparatus for restoring encrypted files to an encrypting file system based on deprecated keystores
US20190087596A1 (en) Generating a stub file corresponding to a classified data file
CN110188555A (en) A kind of hard disk data protection method, system and associated component
US10733306B2 (en) Write-only limited-read filesystem
CN103425938B (en) The folder encryption method of one kind Unix operating system and device
US11068607B2 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a secure partition with persistent data
US10380353B2 (en) Document security in enterprise content management systems
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
US8806226B2 (en) Automatic virtualization medium, automatic virtualization method, and information processing apparatus
KR102305680B1 (en) System for storing security information using a plurality of storages
JP4600021B2 (en) Encrypted data access control method
US10685106B2 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a stateless secure partition
CN111190695A (en) Virtual machine protection method and device based on Roc chip
Snyder Some security alternatives for encrypting information on storage devices
CN115836291A (en) System generated data set encryption key
JP2004336344A (en) Encrypting/decrypting device
KR101371031B1 (en) A File Securing System Based on Drive
CN117235772B (en) Data processing method, device, computer equipment and medium

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant